Você está na página 1de 15

CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL

PROFESSORA LOURDINHA GUERRA.

ALUNO(a): Mayra Kivia de Freitas Silva

TRABALHO DE IMPLEMENTAÇÃO DE REDES


WARRIORS OF THE NET / Guerreiro da internet

PARNAMIRIM/RN
2023
ALUNO(a): Mayra Kivia de Freitas Silva

TRABALHO DE IMPLEMENTAÇÃO DE REDES


WARRIORS OF THE NET / Guerreiro da internet

ESSE TRABALHO TEM O INTUITO DA


CONCLUSÃO DO 4 BIMESTRE, DA DISCIPLINA
DE TECNOLOGIA IMPLEMENTAÇÃO DE REDES,
NA INSTITUIÇÃO DO CENTRO ESTADUAL DE
EDUCAÇÃO PROFISSIONAL Prof.ª LOURDINHA
GUERRA.

PROFESSOR ORIENTADOR: Robson da silva


Andrade.

PARNAMIRIM
2023
SUMÁRIO

1 Início das Redes(Resumo Do vídeo)......................................................................04


2 Rede de Computadores…………………................................................................06
3 Link………..............................................................................................................06
4 Protocolos….……………………………………….…………………………………….07
5 TCP/IP…………………………………………………………………………………….07
6 ICMP…….………….………………………….………………………………………….08
7 UDP……..………………….……………………………………………………………..08
8 IP……..…………………...……………………………………………………………….08
9 Roteador.……………………………………………………………………………….…09
10 LAN………….…………………………………………………………………………...10
11 Switch………..…………………………………………………………………………..11
12 Proxy………..……………………………………………………………………………11
13 Pacotes………………………………………………………………………………….12
14 Firewall…….…………………………………………………………………………….13
15 Ping da Morte…………………………………………………………………………...14
16 Referências..……………………………………………………………………………15
O INÍCIO DAS REDES

O vídeo se inicia e é retratado como uma viagem para dentro da ‘rede’. onde essa
viagem se inicia no exato momento em que clicamos no link, e se inicia um fluxo de
informações e se dirige-se para uma sala de despacho, onde o IP as empacota,
etiqueta e envia para cada destino.
Há um limite para o tamanho de cada pacote, tem uma decisão sobre como dividir
e empacotar as informações. O pacote ip necessita de um rótulo, com informações
importantes, endereço do remetente e do destinatário e de que tipo de pacote se
trata. O pacote tem como destino a internet, então recebe o endereço do servidor
proxy, que desempenha uma função especial.
O pacote é lançado na rede local, LAN, que é utilizada para interligar todos os
computadores locais, roteadores, impressoras etc. As informações trafegam, dentro
dos limites do prédio,porque a LAN é um ambiente um tanto confuso e às vezes
acidentes podem ocorrer. A rodovia está com todo o tipo de informação: há pacotes
IP, Novell, e Appletalk, que podem trafegar até mesmo na contramão. O roteador
local lê os endereços dos pacotes e, se necessário, os desvia, laçando em outra
rede.
Os pacotes que saem do roteador trafegam pela internet da empresa e rumam para
o switch. Um pouco mais eficiente que os roteadores, os switches liberam
rapidamente os pacotes IP, encaminhando-os habilmente em direção aos seus
destinos. Ele é uma espécie de craque digital dos pinballs. Conforme os pacotes
vão chegando aos respectivos destinos, são capturados pela interface de rede, já
prontos para serem enviados ao próximo nível… neste caso o proxy.
O proxy é utilizado por muitas empresas como “intermediários”, podendo acelerar a
navegação, caso tenha cache, e evitando o contato direto da Internet com a rede
interna (função principal). Nota-se que os pacotes tẽm tamanhos diferentes,
dependendo do seu conteúdo. O proxy abre o pacote e analisa o endereço web
(URL). Se o endereço for aceito, o pacote será enviado para a internet.
No entanto, há alguns endereços que não obtêm a aprovação do proxy, pois não se
encaixam nas regras estabelecidas pelo administrador da rede. Esses pacotes são
sumariamente eliminados, pois não queremos que eles saiam para a internet.
Quanto aos que conseguem passar, segue novamente pela rodovia. O firewall.
Ele é um sistema, composto por uma ou mais máquinas, e existe por dois motivos:
evitar que pacotes indesejados que andam pela internet entrem na rede interna; e
evitar que as informações confidenciais da empresa sejam enviadas para a internet.
Depois de passarem pelo firewall, um roteador WAN captura os pacotes e coloca
em uma nova rota, o link internet, como costumamos dizer. A nova rodovia já não é
larga o suficiente para todos os pacotes.
Você poderá pensar: “o que é que acontece aos pacotes que não chegam ao fim do
caminho?” Quando o IP não recebe a confirmação da recepção de um pacote, em
um determinado tempo, ele simplesmente envia um pacote substituto.
4
Tudo pronto para entrarmos no mundo da internet: uma teia de aranha de redes
interligadas que se estende por todo o planeta. Aqui, os roteadores e os switches
estabelecem ligações entre as redes. A internet é um ambiente completamente
diferente do que encontrávamos dentro da proteção das paredes da LAN.
Há muito espaço, muitas possibilidades, muito para explorar e lugares para onde ir.
Os poucos meios de controle e regras abrem novas possibilidades. Mas, devido a
esta liberdade, alguns perigos escondem-se. Um exemplo disso é o terrível “Ping da
Morte”. O ping da morte é um pacote ICMP, manipulado por algum hacker, para tirar
do ar sistemas operacionais desprotegidos. O percurso dos nossos pacotes poderá
ser através de satélites, linhas telefônicas, redes sem fio ou até mesmo cabo
transoceânico. Nem sempre utilizam as rotas mais rápidas ou mais curtas mas,
provavelmente, chegarão ao seu destino, mais cedo ou mais tarde. Talvez seja por
isso que às vezes conhecemos a internet como a World Wide Wait (espera em
escala global). Mas quando tudo está funcionando harmonicamente, pode-se dar 5
vezes a volta do mundo, no tempo de um piscar de olhos literalmente! E isto ao
preço de uma chamada telefônica local ou até por menos.
Chegando ao destino final, surge outro firewall. Dependendo do ponto de vista do
pacote de dados, o firewall poderá ser um posto de segurança ou um adversário
temível. Tudo dependerá das nossas intenções, boas ou más. O firewall foi
concebido para deixar entrar só os pacotes que cumprirem certos critérios. Este
firewall está permitindo a entrada apenas pelas portas 80 e 25. Todas as tentativas
de entrada por outras portas serão bloqueadas. A porta 25 (smtp) é utilizada para
pacotes de correio, enquanto a porta 80 (http) é a entrada para os pacotes oriundos
da internet e destinados ao servidor web.
Dentro do firewall, os pacotes são analisados com mais cuidado: alguns passam
sem dificuldades, enquanto outros oferecem pontos duvidosos. Os policiais do
firewall não são enganados facilmente. Estão atentos, por exemplo, aos pacotes do
ping da morte quando estes tentam se disfarçar em pacotes ICMP normais. Para os
pacotes que chegarem até aqui, bastará irem à interface de rede , para entrarem no
servidor web.
Hoje em dia, um servidor web pode estar funcionando em vários tipos de máquinas:
desde um mainframe até uma webcam, ou até em um computador pessoal. Um a
um, os pacotes são recebidos, abertos e esvaziados. Os dados neles contidos, que
constituem o nosso pedido de informações, são enviados para o servidor web.
Quanto ao pacote, este é reciclado, ficando pronto para uma nova viagem,
carregando com as informações que pedimos. É então endereçado e enviado de
volta para nós. Ele irá voltar, passando novamente pelos firewalls, roteadores e por
toda a internet. Passa novamente pelo firewall da nossa empresa, e pela interface
de rede da nossa máquina. Está pronto para fornecer ao navegador web as
informações solicitadas.

5
REDE DE COMPUTADORES

Redes de computadores são conjuntos de dispositivos interconectados que


compartilham recursos e informações. Funcionam permitindo a comunicação entre
computadores por meio de cabos, fibras ópticas ou conexões sem fio. Protocolos,
como o TCP/IP, regulam a transmissão de dados, enquanto roteadores encaminham
pacotes entre os dispositivos, formando uma infraestrutura que possibilita a troca de
informações e o acesso a serviços online.
As redes de computadores podem variar em escala, desde redes locais (LAN) em
um único edifício até redes globais, como a Internet. Dispositivos como
computadores, servidores, roteadores e switches desempenham papéis distintos.
Computadores se conectam à rede para compartilhar recursos, como impressoras
ou arquivos.
Em resumo, redes de computadores facilitam a comunicação e o
compartilhamento de recursos, desempenhando um papel vital na conectividade
moderna.

LINK
Uma conexão entre um ponto e outro, um link é uma referência a outro documento.
Podem ser links de texto, hiperlinks, gráficos ou imagens que, quando clicados,
enviam você para outro local on-line (por exemplo, uma página de destino ou outras
páginas do site).

6
PROTOCOLOS

No que se refere às redes, um protocolo é um conjunto de regras para formatação e


processamento de dados. Os protocolos de rede são como uma linguagem em
comum para computadores. Os computadores dentro de uma rede podem usar
softwares e hardwares muito diferentes; entretanto, o uso de protocolos permite que
eles se comuniquem uns com os outros independentemente dessas diferenças. Os
protocolos padronizados são como uma linguagem em comum que os
computadores podem usar, semelhante ao que acontece quando duas pessoas de
diferentes partes do mundo que podem não entender a língua nativa um do outro,
mas podem se comunicar usando uma terceira língua compartilhada. Se um
computador usa o Protocolo de Internet (IP) e um segundo computador também usa
esse mesmo protocolo, eles conseguirão se comunicar, da mesma forma que as
Nações Unidas, que depende de seus seis idiomas oficiais para se comunicar com
representantes de todo o mundo. Mas se um computador usa IP e o outro não
conhece este protocolo, eles não conseguirão se comunicar. Na internet, existem diferentes
protocolos para diferentes tipos de processos. Frequentemente, os protocolos são
discutidos em termos de a que camada do modelo OSI eles pertencem.

TCP/IP

TCP/IP é um conjunto de protocolos que possibilita a comunicação entre computadores e


servidores, formando a Internet. Ele combina o Protocolo de Controle de Transmissão
(TCP), responsável pela transmissão de dados, com o Protocolo de Internet (IP), que
identificar os computadores e servidores.Sua importância é enorme. Sem a presença desse
conjunto, seria impossível definir os padrões de transmissão, que são adotados por
diferentes dispositivos das mais variadas aplicações. Por meio destes protocolos, toda a
internet é endereçada, permitindo que a troca de informações seja feita entre as mais
variadas origem e destinos. Resumindo: você só consegue logar de forma correta por causa
do TCP/IP.

7
ICMP

O protocolo de mensagens de controle da internet (ICMP) é um protocolo da


camada de rede usado por dispositivos de rede para diagnosticar problemas de
comunicação de rede. O ICMP é usado principalmente para determinar se os dados
estão chegando ou não ao destino pretendido em tempo hábil. Comumente, o
protocolo ICMP é usado em dispositivos de rede, como roteadores. O ICMP é
essencial para relatórios e testes de erros, mas também pode ser usado em ataques
de negação de serviço distribuída (DDoS). O objetivo primário do ICMP é o relatório
de erros. Quando dois dispositivos se conectam pela internet, o ICMP gera erros
para compartilhar com o dispositivo de envio no caso de algum dos dados não
chegar ao destino pretendido. Por exemplo, se um pacote de dados for muito
grande para um roteador, o roteador descartará o pacote e enviará uma mensagem
ICMP de volta à fonte original dos dados.

UDP

O Protocolo de Datagrama de Usuário (UDP) é um protocolo de comunicação da


camada de transporte em redes de computadores. Ele oferece um serviço de
entrega não confiável e sem conexão, o que significa que não há garantia de
entrega dos dados e nenhuma necessidade de estabelecer uma conexão antes da
transmissão. O UDP não realiza confirmações de entrega nem retransmissões em
caso de perda de pacotes. Isso torna o UDP mais rápido e eficiente para
determinadas aplicações, mas menos confiável em comparação com o TCP. Não há
mecanismos de controle de fluxo no UDP, o que significa que os dispositivos enviam
dados no seu próprio ritmo, sem ajustar a taxa de transmissão com base na
capacidade do destinatário. O UDP é mais leve e tem menor sobrecarga de
cabeçalho em comparação com o TCP, tornando-o adequado para aplicações que
priorizam a eficiência e podem tolerar alguma perda de dados. Esse protocolo utiliza
portas para distinguir diferentes serviços ou processos em um dispositivo. Cada
aplicação que usa UDP é associada a uma porta específica. Em resumo, o UDP é
um protocolo de transporte que oferece simplicidade e eficiência em troca de
confiabilidade, sendo mais adequado para aplicações que podem tolerar alguma
perda de dados.

IP

O Protocolo de internet (IP) é um protocolo, ou conjunto de regras, para roteamento


e endereçamento de pacotes de dados para que eles possam viajar pelas redes e
chegar ao destino correto. Os dados que atravessam a internet são divididos em
partes menores, chamadas de pacotes. As informações de IP são anexadas a cada
pacote e essas informações ajudam roteadores a enviar pacotes para o lugar certo.
8
Cada dispositivo ou domínio que se conecta à internet recebe um endereço de IP e
conforme os pacotes são direcionados para o endereço de IP anexado a eles, os
dados chegam onde são necessários. Uma vez que os pacotes chegam ao seu
destino, eles são tratados de forma diferente, dependendo de qual protocolo de
transporte é usado em combinação com o IP. Os protocolos de transporte mais
comuns são TCP e UDP. Um endereço de IP é um identificador exclusivo atribuído a
um dispositivo ou domínio que se conecta à internet. Cada endereço de IP é uma
série de caracteres, como '192.168.1.1'. Por meio de resolvedores DNS, que
traduzem nomes de domínio legíveis por humanos em endereços de IP, os usuários
podem acessar sites sem memorizar essa complexa série de caracteres. Cada
pacote de IP conterá o endereço de IP do dispositivo ou domínio que está enviando
o pacote e o endereço de IP do destinatário pretendido, da mesma forma que o
endereço de destino e o endereço de retorno são incluídos em uma
correspondência.

ROTEADOR

Um roteador é um dispositivo que conecta duas ou mais redes ou sub-redes


comutadas por pacotes. Ele tem duas funções principais: gerenciar o tráfego entre
essas redes, encaminhando pacotes de dados para os endereços de IP desejados,
permitindo que vários dispositivos usem a mesma conexão de internet. Existem
vários tipos de roteadores, mas a maioria dos roteadores transmite dados entre
LANs (redes locais) e WANs (redes de área ampla). Uma LAN é um grupo de
dispositivos conectados restritos a uma área geográfica específica. Uma LAN
normalmente exige um único roteador. Uma WAN, pelo contrário, é uma grande
rede espalhada por uma vasta área geográfica. Grandes organizações e empresas
que operam em vários locais em todo o país, por exemplo, precisarão de LANs
separadas para cada local, que depois se conectarão com as outras LANs para
formar uma WAN. Como uma WAN é distribuída por uma grande área, muitas vezes
ela necessita de vários roteadores e switches.Um roteador é um dispositivo que
conecta duas ou mais redes ou sub-redes comutadas por pacotes. Ele tem duas
funções principais: gerenciar o tráfego entre essas redes, encaminhando pacotes de
dados para os endereços de IP desejados, permitindo que vários dispositivos usem
a mesma conexão de internet. Existem vários tipos de roteadores, mas a maioria
dos roteadores transmite dados entre LANs (redes locais) e WANs (redes de área
ampla). Uma LAN é um grupo de dispositivos conectados restritos a uma área
geográfica específica. Uma LAN normalmente exige um único roteador. Uma WAN,
pelo contrário, é uma grande rede espalhada por uma vasta área geográfica.

9
Grandes organizações e empresas que operam em vários locais em todo o país, por
exemplo, precisarão de LANs separadas para cada local, que depois se conectarão
com as outras LANs para formar uma WAN. Como uma WAN é distribuída por uma
grande área, muitas vezes ela necessita de vários roteadores e switches.

LAN

Uma rede local (LAN) é uma rede contida em uma pequena área geográfica,
geralmente dentro do mesmo edifício. As redes WiFi domésticas e as redes de
pequenas empresas são exemplos comuns de LANs. As LANs também podem ser
bastante grandes, embora, se ocuparem vários edifícios, geralmente seja mais
preciso classificá-las como redes de longa distância (WAN) ou redes de área
metropolitana (MAN).A maioria das LANs se conecta à internet em um ponto central:
um roteador. As LANs domésticas geralmente usam um único roteador, enquanto as
LANs em espaços maiores podem usar adicionalmente switches de rede para
entrega de pacotes mais eficiente. As LANs quase sempre usam Ethernet, WiFi ou
ambos para conectar dispositivos na rede. Ethernet é um protocolo para conexões
físicas de rede que requer o uso de cabos Ethernet. WiFi é um protocolo de
conexão a uma rede por meio de ondas de rádio. Muitos dispositivos podem se
conectar a LANs, incluindo servidores, computadores desktop, notebooks,
impressoras, dispositivos IoT e até mesmo consoles de jogos. Em escritórios, as
LANs são frequentemente usadas para fornecer acesso compartilhado aos
funcionários internos para impressoras conectadas ou servidores.

10
SWITCH

Um switch é um dispositivo de rede utilizado para conectar dispositivos dentro de


uma rede local (LAN), permitindo a comunicação eficiente entre eles. O switch opera
na camada de enlace (camada 2) do modelo OSI e toma decisões baseadas em
endereços MAC (Media Access Control). Quando um dispositivo em uma LAN envia
dados para outro dispositivo na mesma rede, ele cria um quadro contendo
informações, incluindo o endereço MAC do destino. Cada dispositivo em uma rede
tem um endereço MAC único, que é uma identificação física gravada na placa de
rede. O switch utiliza esses endereços para encaminhar os quadros para os
dispositivos corretos. O switch filtra o tráfego desnecessário, enviando quadros
apenas para os dispositivos relevantes. Isso melhora a eficiência da rede em
comparação com um hub, que retransmitia o tráfego para todos os dispositivos. Os
switches são projetados para fornecer alta taxa de transferência e baixa latência,
garantindo que os dispositivos na LAN possam se comunicar de maneira rápida e
eficiente. Concluímos que um switch funciona aprendendo os endereços MAC dos
dispositivos na rede, construindo uma tabela de encaminhamento e encaminhando
os quadros de maneira eficiente com base nessa tabela. Isso resulta em uma
comunicação mais rápida e eficaz em uma rede local.

PROXY

Um servidor proxy é como uma ponte entre você e a internet. Quando você tenta
acessar um site pelo seu dispositivo, o navegador envia uma requisição ao servidor
web deste site, o qual retorna com a página que você estava buscando. Assim, sem
um proxy, você se comunica diretamente com a internet e com o servidor em que
está hospedado o site que você deseja acessar. Já quando você utiliza um servidor
proxy, sua comunicação passa a ser intermediada por ele. Assim, pode-se dizer que
um servidor proxy é uma máquina na internet colocada entre você, a origem da
requisição, e o servidor do site, destino da requisição.

11
Ele faz o envio da solicitação para acessar o conteúdo em seu nome, e também o
movimento contrário, quando o servidor responde à solicitação, ela passa de volta
pelo Proxy, o qual entrega a página buscada ao seu navegador. Portanto, um Proxy
representa essa ponte, e ele pode ser usado com diversos objetivos, por isso possui
diferentes modelos. Agora vamos conhecer um pouco mais sobre como funciona
essa ferramenta, e em seguida veremos os tipos mais populares de servidores
Proxy.

PACOTES

Na conexão em rede, um pacote é um pequeno segmento de uma mensagem


maior. Os dados enviados por redes de computadores*, como a Internet, são
divididos em pacotes. Esses pacotes são então recombinados pelo computador ou
dispositivo que os recebe. Suponha que Alice esteja escrevendo uma carta para
Bob, mas a caixa de correio do Bob só tem espaço suficiente para receber
envelopes do tamanho de uma pequena ficha de papel. Em vez de escrever sua
carta em papel normal e depois tentar enfiá-la na caixa de correio, Alice divide sua
carta em trechos bem mais curtos, cada uma com algumas palavras longas, e
escreve esses trechos em pequenas fichas de papel. Ela entrega esse conjunto de
fichas para Bob, que as coloca em ordem para ler a mensagem inteira. Os pacotes
funcionam de forma semelhante na internet. Suponha que um usuário precise
carregar uma imagem. O arquivo de imagem não vai de um servidor web para o
computador do usuário em uma única parte. Em vez disso, ele é dividido em
pacotes de dados, que são enviados por fios, cabos e ondas de rádio da internet, e
depois remontados pelo computador do usuário na imagem original.

12
FIREWALL

Pensando na definição simples e resumida, o firewall é um sistema de segurança de


rede de computadores que limita o tráfego de entrada, saída ou trocas dentro de
uma rede privada. Este software ou hardware funciona bloqueando seletivamente
ou permitindo pacotes de dados. Em geral, destina-se a impedir que qualquer
pessoa – dentro ou fora de uma rede privada – se envolva em atividades nocivas na
web, ajudando a prevenir atividades mal-intencionadas ou que possam danificar o
sistema. Os firewalls são como fronteiras bloqueadas ou cancelas que gerenciam a
viagem de atividades permitidas ou proibidas na internet em uma rede privada.
Trocando em miúdos, os firewalls de segurança da rede destinam-se ao
gerenciamento do tráfego da web – normalmente com o objetivo de desacelerar a
disseminação de ameaças lá encontradas. A proteção cria “pontos de
estrangulamento” para canalizar o tráfego de dados na internet, revisando ​com um
conjunto de parâmetros programados e definidos como padrão. Alguns firewalls
também rastreiam o tráfego e as conexões nos registros de auditoria para fazer
referência ao que foi permitido ou bloqueado. Assim, são definidos como uma
ferramenta de segurança na categoria ampla de controle de acesso do usuário. As
barreiras são, normalmente, configuradas em dois locais – computadores dedicados
na rede ou nos terminais do usuário e em outras pontas, hosts.

13
PING DA MORTE

Um ataque de Ping da morte (PoD) é um ataque de negação de serviço (DoS) em


que o invasor visa interromper uma máquina alvo enviando um pacote maior que o
tamanho máximo permitido, fazendo com que a máquina visada trave ou falhe. O
ataque original de ping da morte não é tão comum atualmente. Um ataque
relacionado a ele, conhecido como ataque de inundação ICMP é mais
prevalente.Uma mensagem de resposta de eco ICMP (Protocolo de Mensagens de
Controle da Internet) ou "ping", é um utilitário de rede usado para testar uma
conexão de rede e funciona como um sonar: um "pulso" é enviado e o "eco" desse
pulso fornece ao operador informações sobre o ambiente. Se a conexão estiver
funcionando, a máquina de origem recebe uma resposta da máquina alvo. Embora
alguns pacotes de ping sejam muito pequenos, os pacotes de ping IP4 são muito
maiores e podem ser tão grandes quanto o tamanho máximo permitido de 65.535
bytes. Alguns sistemas TCP/IP nunca foram projetados para lidar com pacotes com
tamanho maior do que o máximo, tornando-os vulneráveis a pacotes acima desse
tamanho. Quando um pacote maliciosamente grande é transmitido do invasor para o
alvo, o pacote se fragmenta em segmentos, cada um deles com tamanho menor do
que o limite de tamanho máximo. Quando a máquina visada tenta juntar as peças
novamente, o total excede o limite de tamanho e pode ocorrer um estouro de buffer,
fazendo com que a máquina visada trave, falhe ou reinicie. Embora o eco ICMP
possa ser usado para esse ataque, qualquer coisa que envie um datagrama IP pode
ser usado para esse ataque. Isso inclui as transmissões TCP, UDP e IPX.

14
REFERÊNCIAS

https://www.voitto.com.br/blog/artigo/redes-de-computadores
https://www.getresponse.com/pt/ajuda/link.html
https://www.cloudflare.com/pt-br/learning/network-layer/what-is-a-protocol/
https://www.hostinger.com.br/tutoriais/tcp-ip
https://www.cloudflare.com/pt-br/learning/ddos/glossary/internet-control-message-pr
otocol-icmp/
https://www.cloudflare.com/pt-br/learning/ddos/glossary/user-datagram-protocol-udp/
https://www.cloudflare.com/pt-br/learning/network-layer/internet-protocol/
https://www.cloudflare.com/pt-br/learning/network-layer/what-is-a-router/
https://www.cloudflare.com/pt-br/learning/network-layer/what-is-a-lan/
https://www.cloudflare.com/pt-br/learning/network-layer/what-is-a-network-switch/
https://www.hostinger.com.br/tutoriais/servidor-proxy
https://www.cloudflare.com/pt-br/learning/network-layer/what-is-a-packet/
https://tecnoblog.net/responde/o-que-e-um-firewall-e-a-diferenca-para-um-antivirus/
https://www.cloudflare.com/pt-br/learning/ddos/ping-of-death-ddos-attack/

15

Você também pode gostar