Computing">
Nothing Special   »   [go: up one dir, main page]

Redes de Computadores - Apostila 2021

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 79

PRONATEC/SEDUC-PI REDES DE COMPUTADORES

REDES DE
COMPUTADORES

1
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
PROGRAMA DE DISCIPLINA

ESCOLA OFERTANTE:

CURSO: TÉCNICO EM INFORMÁTICA

SEMESTRE: ANO: 2013

DISCIPLINA: REDES DE COMPUTADORES C/H ANUAL: 68h

MÓDULO: I C/H SEMANAL: 4h

I – Objetivos

- Entender a evolução das Redes de Computadores;


- Compreender o funcionamento de uma Rede de Computadores;
- Conhecer as diversas classificações em uma rede;
- Identificar as Topologias de Redes;
- Identificar os equipamentos de interconexão em rede;
- Conhecer as aplicações em Redes.

II – Conteúdo
Conceitos Iniciais 3h
Classificação das Redes 4h
Meios de Transmissão 4h
Tipos e Sentidos das Mensagens 3h
Componentes físicos de uma rede 8h
Protocolos de Comunicação 8h
Endereço IP 8h
Práticas de Laboratório 12h
Riscos na Internet 3h
Códigos maliciosos (Malware) 4h
Mecanismos de segurança 8h
Uso seguro da Internet 4h

III – Metodologia

- Aulas expositivas e dialogadas, Aulas práticas, Discussão dirigida, Seminário, Simulação e


Demonstração.

IV – Avaliação

- Participação do aluno durante as aulas;


- Apresentação de seminários;
- Trabalhos de pesquisa individuais e em grupo;
- Atividades Avaliativas.

V – Bibliografia Básica

- MORAES, Alexandre Fernandes de. Redes de Computadores – Fundamentos. 6ª ed. São


Paulo: Érica
- KUROSE, James F. Redes de Computadores e a Internet: uma nova abordagem. São Paulo.
Ed. Addison Wesley, 2003.
- TANENBAUM, Andrew S. Redes de Computadores. Tradução 4ª edição. Rio de Janeiro. Editora
Campus, 2003.

2
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Sumário
1. CONCEITOS INICIAIS.................................................................................................4
História............................................................................................................................... 5
2. CLASSIFICAÇÃO DAS REDES.................................................................................. 6
Classificação por extensão e área de cobertura.............................................................. 6
Classificação quanto à arquitetura.................................................................................. 8
Classificação quanto à topologia...................................................................................... 9
3. MEIOS DE TRANSMISSÃO...................................................................................... 15
Cabo coaxial..................................................................................................................... 15
Par Trançado....................................................................................................................16
Fibra ótica.........................................................................................................................21
4. TIPOS E SENTIDOS DAS MENSAGENS.................................................................24
5. COMPONENTES FÍSICOS DE UMA REDE............................................................ 27
Placa adaptadora de rede (NIC).....................................................................................27
Hubs.................................................................................................................................. 27
Switch................................................................................................................................28
Repetidores....................................................................................................................... 29
Bridge................................................................................................................................29
Roteadores........................................................................................................................ 30
Gateways...........................................................................................................................30
6. PROTOCOLOS DE COMUNICAÇÃO...................................................................... 33
Modelo ISO/OSI – Modelo de referência...................................................................... 34
Modelo TCP/IP – Modelo usado na prática.................................................................. 35
7. ENDEREÇO IP............................................................................................................ 39
Classes de Endereços....................................................................................................... 40
Endereço IP dinâmico e estático.....................................................................................41
Endereço Loopback.......................................................................................................... 41
Endereços IP reservados................................................................................................. 41
Sub-rede............................................................................................................................42
Máscara de uma Sub-Rede............................................................................................. 43
8. PRÁTICAS DE LABORATÓRIO.................................................................................... 48
9. RISCOS NA INTERNET.............................................................................................50
Ataques na Internet......................................................................................................... 51
10. CÓDIGOS MALICIOSOS (MALWARE).................................................................. 56
11. MECANISMOS DE SEGURANÇA............................................................................57
Formas de proteção......................................................................................................... 59
Criptografia......................................................................................................................62
12. USO SEGURO DA INTERNET..................................................................................70
13. REFERÊNCIAS BIBLIOGRÁFICAS......................................................................... 79

3
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

1. CONCEITOS INICIAIS
Define-se como sistema o conjunto de objetos ou pessoas intrinsecamente
relacionados entre si para um determinado fim ou propósito. Nesse sentido, uma rede de
comunicações é um sistema de dispositivos eletrônicos, objetos e pessoas intrinsecamente
conectadas tendo como objetivo básico o compartilhamento de recursos uns com outros. As
redes estão o nosso redor, até mesmo dentro de nós.
Nosso próprio organismo é uma rede interligada de órgãos. Na atual sociedade, as
redes estão presentes na comunicação (TV/Rádio, celular, Internet, telefone, compra com cartão
de crédito/débito), nas necessidades básicas (rede de esgoto, rede de energia elétrica, rede de
abastecimento de água) e na nossa vida social (relacionamentos, amizades, família). Enfim,
estamos e fazemos parte de várias redes.
Desde os primórdios a comunicação é uma das maiores necessidades da sociedade
humana. Portanto tornou-se um desafio aproximar as comunidades mais distantes e facilitar a
comunicação entre elas. Com a união dos computadores e das comunicações os sistemas
computacionais sofreram uma profunda mudança na sua organização.
Como dito inicialmente, as redes de computadores surgiram da necessidade de se
compartilhar recursos especializados para uma maior comunidade de usuários
geograficamente dispersos.

Origem das redes de computadores

As redes de dados foram um resultado dos aplicativos empresariais que foram


escritos para microcomputadores.
Naquela época os microcomputadores não eram conectados, portanto não havia uma
maneira eficiente de compartilhar dados entre vários microcomputadores. Tornou-se óbvio
que o compartilhamento de dados através da utilização de disquetes não era uma maneira
eficiente e econômica de se administrar empresas. Os "Sneakernets", como este
compartilhamento era chamado, criavam várias cópias dos dados. Cada vez que um arquivo
era modificado ele teria que ser compartilhado novamente com todas as outras pessoas
que precisavam daquele arquivo. Se duas pessoas modificavam o arquivo e depois tentavam
compartilhá-lo, um dos conjuntos de modificações era perdido. As empresas precisavam de uma
solução que respondesse satisfatoriamente às três questões abaixo:
 Como evitar a duplicação de equipamentos e recursos
 Como se comunicar eficazmente
 Como configurar e gerenciar uma rede
As empresas perceberam que a tecnologia de rede aumentaria a produtividade
enquanto lhes economizaria dinheiro.
Novas redes foram sendo criadas ou expandidas tão rapidamente quanto surgiam
novos produtos e tecnologias de rede. No início dos anos 80, houve uma grande expansão no
uso de redes, apesar da desorganização na primeira fase de desenvolvimento.
As tecnologias de rede que surgiram tinham sido criadas usando diferentes
implementações de hardware e software.
Cada empresa que criava hardware e software para redes usava seus próprios padrões.
Estes padrões individuais eram desenvolvidos devido à competição com outras companhias.
Consequentemente, muitas das novas tecnologias de rede eram incompatíveis umas com as
outras. Tornou-se cada vez mais difícil para as redes que usavam especificações diferentes
se comunicarem entre si. Frequentemente era necessário que o equipamento antigo de rede fosse
removido para que fosse implementado o novo equipamento.

4
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

História
O primeiro experimento conhecido de conexão de computadores em rede foi feito
em 1965, nos estados unidos, por obra de dois cientistas: Lawrence Roberts e Thomas
Merril. A experiência foi realizada por meio de uma linha telefônica discada de baixa
velocidade, fazendo a conexão entre dois centros de pesquisa em Massachusetts e na Califórnia.
Estava plantada ali a semente para o que hoje é a Internet – mãe de todas as redes.
O nascimento das redes de computadores, não por acaso, está associada a corrida
espacial. Boa parte dos elementos e aplicações essenciais para a comunicação entre
computadores, como o protocolo TCP/IP, a tecnologia de comutação de pacotes de dados
e o correio eletrônico, estão relacionados ao desenvolvimento da Arpanet, a rede que deu
origem a internet. Ela foi criada por um programa desenvolvido pela Advanced Research
Projects Agency (ARPA) mais tarde rebatizada como DARPA.
A agencia nasceu de uma iniciativa do departamento de defesa dos estados unidos,
na época preocupado em não perder terreno na corrida tecnológica deflagrada pelos
russos com o lançamento do satélite Sputinik, em 1957. Roberts, acadêmico do MIT(Instituto
de Tecnologia de Massachusetts), era um dos integrantes da DARPA e um dos pais da
Arpanet, que começou em 1969 conectando quatro universidades: UCLA – Universidade
da Califórnia em Los Angeles, Stanford, Santa Bárbara e Utah. A separação dos militares da
Arpanet só ocorreu em 1983, com a criação da Milnet.
Alguns dos marcos importantes para a evolução das redes locais de computadores
ocorreram nos anos 70. Ate a década anterior os computadores eram maquinas gigantescas
que processavam informações por meio da leitura de cartões ou fitas magnéticas. Não
havia interação entre o usuário e a máquina. No final dos anos 60 ocorreram os primeiros
avanços que resultaram nos sistemas multiusuários de tempo compartilhado. Por meio de
terminais interativos, diferentes usuários revezavam-se na utilização do computador central. A
IBM reinava praticamente sozinha nessa época.
A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os
grandes fabricantes, como IBM, HP e Digital, já começavam a planejar soluções com o objetivo
de distribuir o poder de processamento dos mainframes e assim facilitar o acesso às informações.
O lançamento do VAX pela Digital, em 1977, estava calcado numa estratégia de criar uma
arquitetura de rede de computadores. Com isso, a empresa esperava levar vantagem sobre a
rival Big Blue.
Quando um Vax era iniciado, ele já começava a procurar por outras maquinas para se
comunicar, um procedimento ousado numa época em que poucas pessoas tinham idéia do que
era uma rede.
A estratégia deu certo e o VAX alcançou grande popularidade, principalmente em
aplicações cientificas e de engenharia. Muitos anos depois, a Digital acabaria sendo comprada
pela Compaq, que por sua vez, foi incorporada a HP. Mas as inovações surgidas com o
VAX e seu sistema operacional, o VMS, teriam grandes influencias nos computadores
que viriam depois.
O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell, trouxe
inovações que logo o tornou popular nas universidades e nos centros de pesquisa a
partir de 1974. Era um sistema portável e modular, capaz de rodar em vários
computadores e evoluir junto com o hardware. Os sistemas operacionais da época eram
escritos em assembly, linguagem especifica para a plataforma de hardware. O Unix foi escrito
quase totalmente em C, uma linguagem de alto nível. No começo da década, ferramentas
importantes foram criadas para o Unix, como o e-mail, o Telnet, que permitia o uso de
terminais remotos, e o FTP, que se transformou no padrão de transferência de arquivos entre
computadores em rede. Foi essa plataforma que nasceu a maior parte das tecnologias que hoje
formam a Internet.

Exercício:
Crie um quadro resumo que contenham datas e principais eventos na história da internet.

5
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

2. CLASSIFICAÇÃO DAS REDES


As redes podem ser classificadas de acordo com sua topologia e/ou extensão e área de
cobertura.

Classificação por extensão e área de cobertura


Uma das primeiras redes a serem criadas foi a rede locai (LAN - Local Área Network) ao
se conectar vários computadores de uma sala. À medida que o uso do computador cresceu, logo
se percebeu que as LANs não eram o suficiente. Era necessário um modo de mover informações
de maneira rápida e eficiente, não só dentro de uma sala/empresa, mas também de uma empresa
para outra. A solução, então, foi a criação de redes de áreas metropolitanas (MANs) e de
redes de longa distância (WANs). Como as WANs podiam conectar as redes usuárias
dentro de grandes áreas geográficas, elas tornaram possível a comunicação entre empresas
ao longo de grandes distâncias.
Exemplos de cada rede:
 PAN (Personal Area Network) - Seu celular e o fone de ouvido bluetooth, é um
exemplo de rede PAN;
 LAN (LAN Local Area Network) - Vários computadores de uma sala ou prédio;
 MAN (Metropolitan Área Network) - Duas filiais de uma empresa, em cidades
diferentes, se comunicando;
 WAN (Wide Area Network) - Comunicação entre Países ou planetas, como por
exemplo a comunicação entre a NASA e um foguete e/ou sonda.

Rede pessoal – (PAN – Personal Area Network)


É formada por nós muito próximo uns dos outros, normalmente a distância não passa de
uma dezena de metros.
São um exemplo de PAN as redes do tipo Bluetooth.

Figura 1 - Exemplo de uma rede PAN

Rede local – (Local Área Network)


Surgiram dos ambientes de institutos de pesquisa e universidades, o enfoque dos
sistemas de computação que ocorriam durante a década de 1970 levava em direção à
distribuição do poder computacional. Redes locais surgiram para viabilizar a troca e o
compartilhamento de informações e dispositivos periféricos (recursos de hardware e software),
preservando a independência das várias estações de processamento, e permitindo a
integração em ambientes de trabalho cooperativo. Pode-se caracterizar uma rede local
como sendo uma rede que permite a interconexão de equipamentos de comunicação de dados
numa pequena região, na maioria das vezes pertencente a uma mesma entidade ou empresa,
como, por exemplo, um escritório, um prédio ou um complexo de prédio de uma empresa. O
número de computadores é limitado e geralmente interligado por cabos.

6
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
Outras características típicas encontradas e comumente associadas às redes locais são:
altas taxas de transmissão e baixas taxas de erro; outra característica é que em geral elas são de
propriedade privada.

Figura 2 - Exemplo de rede LAN

Rede metropolitana – (MAN – Metropolitan Area Network)


São redes que ocupam o perímetro de um bairro ou uma cidade.
Permitem que empresas com filiais em bairros diferentes se comuniquem entre si.

Figura 3 - Exemplo de rede MAN

Redes geograficamente distribuídas (WAN– Wide Área Network)


Surgiu da necessidade de se compartilhar recursos especializados por uma maior
comunidade de usuários geograficamente dispersos. Por terem um custo de comunicação
bastante elevado (circuitos para satélites e enlaces de micro-ondas), tais redes são em
geral públicas, isto é, o sistema de comunicação, chamado sub-rede de comunicação, é
mantido, gerenciado e de propriedade pública. Em face de várias considerações em relação ao
custo, a interligação entre os diversos módulos processadores em uma tal rede determinará a
utilização de um arranjo topológico específico, diferente daqueles utilizados em redes
locais. Ainda por problemas de custo, as velocidades de transmissão empregadas são
baixas: da ordem de algumas dezenas de kilobits/segundo (embora alguns enlaces

7
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
cheguem hoje a velocidade de megabits/segundo). Por questão de confiabilidade, caminhos
alternativos devem ser oferecidos de forma a interligar os diversos módulos.
A conexão de todas essas redes, locais, metropolitanas e geograficamente distribuídas,
é o que chamamos de Internet.

Figura 4-Exemplo de rede WAN

Classificação quanto à arquitetura


Ponto-a-ponto (Workgroup)
A rede ponto-a-ponto também é chamada de não hierárquica ou homogênea, pois
parte-se do princípio de que todos os computadores podem ser iguais, sem a necessidade
de um micro que gerencie os recursos de forma centralizada. O usuário pode acessar
qualquer informação que esteja em qualquer um dos computadores da rede sem a necessidade
de pedir permissão a um administrador de rede.
Neste tipo de rede o próprio sistema operacional possui mecanismos de
compartilhamento e mapeamento de arquivos e impressoras, mecanismos de segurança
menos eficientes, esta arquitetura é indicada para redes com poucos computadores.
As redes ponto-a-ponto são utilizadas tanto em pequenas empresas como em grupos
de trabalho ou departamentos.

Figura 5 - Rede Ponto-a-ponto

Características:
•Utiliza sistema operacional do tipo local
•Possui limite de máquinas
•Possui limite de acessos
•Segurança limitada
•Mais barata

8
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Cliente/Servidor
A arquitetura Cliente/Servidor é mais sofisticada, nesta arquitetura o usuário fica
dependente do Servidor, uma máquina central, que retém todas as leis de utilização da rede em
um software chamado Sistema Operacional de Rede (NOS).
Para instalação, configuração e gerenciamento mais complexo, será necessário ter
um profissional habilitado para a função de administrar desta rede.

Figura 6 - Rede do tipo Cliente-Servidor

Características:
•Utiliza sistemas operacionais locais e de rede
•Não possui limite de máquinas
•Gerência o acesso aos recursos
•Muita segurança
•Mais cara

Classificação quanto à topologia


A topologia refere-se à disposição dos componentes físicos e ao meio de conexão
dos dispositivos na rede, ou seja, como estes estão conectados.
A topologia de uma rede depende do projeto das operações, da confiabilidade e do
seu custo operacional.
Ao se projetar uma rede, muitos fatores devem ser considerados, mas a topologia a ser
empregada é de total importância para o bom desempenho e retorno do investimento de uma
rede.
Cada topologia possui suas características, com diferentes implicações quanto ao
desenvolvimento, operação e manutenção da rede, além disso, cada topologia apresenta duas
formas, a forma física e a lógica. A topologia em sua forma física identifica como os nós estão
interconectados uns nos outros.
Várias são as formas de interligação, embora as variações sempre derivem de três
modelos básicos, que são as mais frequentemente empregadas, barramentos, anéis e estrelas.
A topologia em sua forma lógica tem o papel de descrever um esquema usado pelo
sistema operacional da rede, para administrar o fluxo de informações entre os nós rede.
A maioria dos sistemas operacionais de redes utiliza-se de duas principais topologias
lógicas, a Linear e a Token Ring.
Em síntese:
 Topologia física - é a física da rede (fios e componentes como roteadores,
concentradores, switches e clientes).
 Topologia lógica - define como os meios físicos são acessados pelos hosts para o envio
de dados.

Barramento
Topologia física

9
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
É a topologia mais fácil de instalar. Nas redes de topologia barramento cada nó é
conectado a um único cabo (espinha dorsal), porém esta estrutura deve completar-se em
ambas as pontas com um conector especial chamado Terminador.
O desempenho de um sistema em barra comum é determinado pelo meio de transmissão,
número de nós conectados, controle de acesso, tipo de tráfego entre outros fatores.
Isso faz da topologia barramento a mais utilizada, que, ainda, possui alto poder de
expansão utilizando repetidores. Esta rede utiliza o cabo coaxial e o padrão de
comunicação Ethernet.

Figura 7 - Topologia física - Barramento

Topologia lógica
Cada nó na barra pode ouvir todas as informações transmitidas. Esta característica facilita
as aplicações com mensagens do tipo difusão (para múltiplas estações). Existe uma variedade de
mecanismos para o controle de acesso à barra, que pode ser centralizado ou
descentralizado. A técnica adotada para acesso à rede é a multiplexação no tempo. Em
controle centralizado, o direito de acesso é determinado por uma estação especial da rede, o
Servidor. Em um ambiente de controle descentralizado, a responsabilidade de acesso é
distribuída entre todos os nós.

Figura 8 - Topologia lógica – Barramento

Vantagens Desvantagens
 Muita facilidade na instalação  No caso de ter problemas de
 Baixo Custo transmissão, é difícil isolar a causa, já
 Requer menos cabos que todos os nós estão conectados ao
mesmo meio físico.
 Se o cabo danificar ou a ponta
romper, os nós não poderão
comunicar-se e a rede deixará de
funcionar.
 A rede fica mais lenta em períodos de
uso intenso.
 Excesso de colisões

Anel
Topologia física

10
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
Essa topologia é muito parecida com a topologia Estrela, porém seu funcionamento
lógico é completamente diferente.

Figura 9 - Topologia física em Anel


Os maiores problemas desta topologia são relativos à sua pouca tolerância a falhas.
Este modelo de topologia utiliza um HUB que internamente possui um anel que
faz a busca dos computadores.

Topologia lógica
Abaixo temos uma ilustração do funcionamento, é importante lembrar que este
movimento de anel é feito internamente no HUB.

Figura 10 - Topologia lógica em anel

Vantagens Desvantagens
Fácil adição e remoção de estações  Mais cara
 Muito complexa de instalar.
 Pouco conhecida

Estrela
Topologia física

11
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Figura 11 - Topologia física em estrela


Em uma topologia física estrela todos os dispositivos da rede são conectados a um
dispositivo central, este pode ser um computador Mainframe, um dispositivo comutador
PBX, ou mais comumente, em dispositivos LAN’s atuais, um HUB ou concentrador.

Topologia lógica
A topologia lógica tipo estrela é comum em ambiente de rede de grande porte, ou
em ambiente de rede utilizando PBX como um dispositivo comutador central de dados.
Nos ambientes LAN mais comuns, a estrela é implementada como física e não como uma
topologia lógica.
Este modelo de topologia utiliza-se do padrão de comunicação Ethernet e do
padrão de comunicação ArcNet, Ethernet quando se utiliza de cabo par trançado e
ArcNet quando se utiliza de cabo coaxial.
Vantagens Desvantagens
 Gerenciamento Centralizado  O número de estações fica limitado ao
 A adição de estações é feita número de portas do HUB / Switch.
conectando-se as mesmas às portas de • Utiliza uma quantidade maior de cabos
comunicação que estejam livres. tendo em vista que cada estação deverá
• A análise de problemas na rede é feita terseu próprio cabo para conexão ao
de maneira mais simples. dispositivo central, elevando o custo da
 Uma máquina ou cabo defeituoso não rede.
afeta o restante da rede.

Outras topologias

Encadeada
Esta topologia parece em cruzamento entre as topologias de barramento e anel, isto é,
cada nó é conectado diretamente a outros dois por seguimento de cabo, mas os seguimentos
formam uma linha e não um anel e o sistema operacional passa as informações para
cima e para baixo na cadeia até alcançar o endereço desejado.

Híbrida
Uma topologia híbrida é uma combinação de barramento e anel, utilizado quando temos a
necessidade de interligar duas ou mais redes de diferentes topologias.

12
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Figura 12 - Topologia Hibrida

Árvore
Uma topologia Árvore é utilizada principalmente na ligação de Hub’s e repetidores,
conhecida também por cascateamento.

Exercícios
1. Conceitue WAN, LAN, MAN, PAN, TAN, CAN.
2. Quais as principais características de uma LAN e de uma WAN?
3. Considerando que uma determinada empresa possui diversos prédios em uma cidade para
interligar esses prédios usando redes de computadores qual a configuração de rede mais
indicada?
4. Cite os principais tipos de topologias de rede, citando suas características, vantagens de
desvantagens.
5. Maria quer construir uma rede que mistura arquiteturas de uma rede em estrela em um
departamento da empresa dela e em barramento ao longo de um salão onde há vendas. João,
estagiário, opinou que este tipo de topologia não existe. Você concorda com João? Por que?
6. O que são redes ponto-a-ponto? E redes que utilizam a arquitetura cliente-servidor?
7. Com respeito às Redes Locais, pode-se dizer que :
a) Na topologia em estrela, a rede é formada por um conjunto de estações ligadas em série
b) Na topologia em barra, os nós compartilham o mesmo meio de transmissão
c) Nas redes locais são requeridas baixas taxas de transmissão
d) Existem 4(quatro) tipos principais de topologias de rede local
e) O projeto de uma rede local só é influenciado pela topologia da rede

8. (CESPE - 2013 - TRE-MS) Na arquitetura cliente-servidor, é característica de um


servidor
a) receber e responder solicitações.
b) iniciar e terminar as conversações.
c) não prestar serviços distribuídos.
d) executar o software apenas quando for chamado.
e) comunicar-se continuamente com outros servidores.

9. (IESES - 2010 - CRM-DF) Sobre redes de Computadores, é INCORRETO afirmar que:


a) Nas redes cliente/servidor a administração da rede é centralizada.
b) A rede ponto-a-ponto oferece segurança forte de forma nativa, com um rígido controle
sobre a criação de usuários e o compartilhamento de recursos e serviços.
c) Em uma rede cliente/servidor, não necessariamente um microcomputador desempenhe a
tarefa de servidor, mas outros aparelhos criados exclusivamente para aquela tarefa.
d) Praticamente todos os sistemas operacionais já vêm com suporte a rede ponto-a-ponto.

10. (EXATUS - 2012 - DETRAN-RJ) A topologia de rede na qual todas as informações


passam por um dispositivo central é chamada de:
a) Anel.
b) Estrela.
13
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
c) Barramento.
d) Malha.

11. (CEPERJ - 2012 – DEGASE) Dentre as topologias empregadas na implementação de


redes de computadores, uma utiliza cabos de par trançado e um equipamento concentrador,
como um hub ou switch, para conexão aos microcomputadores. Do ponto de vista físico, essa
topologia é conhecida por:
a) distribuída
b) hierárquica
c) estrela
d) barra
e) anel

12. (FCC - 2011 - Nossa Caixa Desenvolvimento ) Em relação à topologia de redes,


considere:

I. Numa sala de espera anuncia-se a senha de número 45. Todas as pessoas escutam, mas
somente o portador desta senha dirige-se ao balcão de atendimento.

II. Numa sala de reunião, a lista de presença é passada de mão em mão. Cada um dos
presentes preenche seus dados e a repassa ao vizinho, até que a lista seja preenchida por todos.

Analogamente, os casos I e II estão associados, respectivamente, às características de


funcionamento das topologias
a) anel e estrela.
b) estrela e árvore.
c) barramento e estrela.
d) anel e árvore.
e) barramento e anel.

14
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

3. MEIOS DE TRANSMISSÃO

São os meios físicos por meio dos quais dos quais são realizadas as interconexões entre os
computadores e as redes. São classificadas em meios guiados e não-guiados.
Meios guiados: Meios Não-guiados:
– Cabo coaxial. – Transmissão por rádio.
– Par trançado. – Bluetooth (IEEE802.15.1).
– Fibra óptica. – Transmissão por satélites.
- Wi-Fi (IEEE 802.11).
- WiMAX (IEEE 802.16).

Cabo coaxial
O primeiro tipo de cabeamento que surgiu no mercado foi o cabo coaxial. Há alguns anos,
esse cabo era o que havia de mais avançado, sendo que a troca de dados entre dois computadores era
coisa do futuro. Até hoje existem vários tipos de cabos coaxiais, cada um com suas características
específicas. Alguns são melhores para transmissão em alta frequência, outros têm atenuação mais
baixa, e outros são imunes a ruídos e interferências. Os cabos coaxiais de alta qualidade não são
maleáveis e são difíceis de instalar e os cabos de baixa qualidade podem ser inadequados para
trafegar dados em alta velocidade e longas distâncias.

Figura 13 - detalhe de um cabo coaxial

Ao contrário do cabo de par trançado, o coaxial mantém uma capacidade constante e baixa,
independente do seu comprimento, evitando assim vários problemas técnicos. Devido a isso, ele
oferece velocidade da ordem de megabits/seg, não sendo necessária a regeneração do sinal, sem
distorção ou eco, propriedade que já revela alta tecnologia. O cabo coaxial pode ser usado em
ligações ponto a ponto ou multiponto. A ligação do cabo coaxial causa reflexão devido a impedância
não infinita do conector. A colocação destes conectores, em ligação multiponto, deve ser controlada
de forma a garantir que as reflexões não desapareçam em fase de um valor significativo. Uma dica
interessante: em uma rede coaxial tipo BUS - também conhecida pelo nome de rede coaxial varal , o
cabo deve ser casado em seus extremos de forma a impedir reflexões.
A maioria dos sistemas de transmissão de banda base utiliza cabos de impedância com
características de 50 Ohm, geralmente utilizados nas TVs a cabo e em redes de banda larga. Isso se
deve ao fato da transmissão em banda base sofrer menos reflexões, devido às capacitâncias
introduzidas nas ligações ao cabo de 50 Ohm.
Os cabos coaxiais possuem uma maior imunidade a ruídos eletromagnéticos de baixa
frequência e, por isso, eram o meio de transmissão mais usado em redes locais.

15
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Figura 14 - Conectores BNC - http://pt.wikipedia.org/wiki/Ficheiro:BNC-Technik.jpg

Par Trançado
Com o passar do tempo, surgiu o cabeamento de par trançado. Esse tipo de cabo tornou-se
muito usado devido à falta de flexibilidade de outros cabos e por causa da necessidade de se ter um
meio físico que conseguisse uma taxa de transmissão alta e mais rápida. Os cabos de par trançado
possuem dois ou mais fios entrelaçados em forma de espiral e, por isso, reduzem o ruído e mantém
constantes as propriedades elétricas do meio, em todo o seu comprimento.

A desvantagem deste tipo de cabo, que pode ter transmissão tanto analógica quanto digital, é
sua suscetibilidade às interferências a ruídos (eletromagnéticos e radio frequência). Esses efeitos
podem, entretanto, ser minimizados com blindagem adequada. Vale destacar que várias empresas já
perceberam que, em sistemas de baixa frequência, a imunidade a ruídos é tão boa quanto a do cabo
coaxial.

O cabo de par trançado é o meio de transmissão de menor custo por comprimento no mercado.
A ligação de nós ao cabo é também extremamente simples e de baixo custo. Esse cabo se adapta
muito bem às redes com topologia em estrela, onde as taxas de dados mais elevadas permitidas por
ele e pela fibra óptica ultrapassam, e muito, a capacidade das chaves disponíveis com a tecnologia
atual. Hoje em dia, o par trançado também está sendo usado com sucesso em conjunto com sistemas
ATM para viabilizar o tráfego de dados a uma velocidade extremamente alta: 155 megabits/seg.

Este cabeamento é de fácil instalação, tem uma boa relação custo/benefício, porém exige um
curto alcance (em média 90 metros), além de oferecer, em alguns casos, interferência
eletromagnética.

Extra: Processo para a crimpagem


Nota: “crimpagem”, é uma palavra muito discutida em relação à pronuncia
quando o assunto é cabos de rede. Algumas pessoas dizem que o correto é “grimpar”,
outras dizem “climpar”, e algumas ainda retiram o “m”, falando apenas “clipar”.

Materiais necessários
Para crimpar seus cabos de rede você vai utilizar as seguintes ferramentas:
 Alicate de crimpagem;
 Conectores RJ-45 (um para cada ponta do cabo);
 Cabo de Rede (também chamado de Cabo de Par Trançado ou Cabo UTP
(Unshielded Twisted Pair – falando de modo mais técnico, o modelo mais utilizado é o
UTP CAT 5).

16
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Algumas pessoas utilizam estilete para cortar a capa de proteção do cabo, porém o
alicate de crimpagem já possui lâmina para o corte, e, ao utilizar estilete, é muito fácil
de cortar os fios dos pares trançados do cabo de rede (o que também pode ocorrer ao
utilizar a lâmina do alicate). Caso isso ocorra, você deverá iniciar uma nova ponta,
cortando fora aquela danificada.

Antes de começar
Antes de iniciar o trabalho, é interessante você saber qual o melhor modo de
organizar a sua rede. Existem alguns detalhes que devem ser levados em conta: há
limitações quanto ao tamanho máximo do cabo (o máximo recomendado é 100 metros),
e há mais de um modo de crimpar a ponta dos cabos, inclusive um que dispensa o uso
de HUB/Switch, chamado de Crossover ou Cabo Cruzado.
Se você precisar de mais de 100 metros de cabo, o recomendado é que se utilize
um HUB/Switch em meio ao trajeto. Isso vale tanto para conectar um computador
diretamente ao HUB/Switch quanto para conectar um HUB/Switch a outro, e é chamado
de repetição.
Os 100 metros é um tamanho médio aconselhável. Dependendo da qualidade do
cabo e da placa de rede utilizados, é possível ultrapassar um pouco esse limite. Tudo
dependerá da qualidade do material usado.
Existe também um tamanho mínimo aconselhado, que é de 30 cm. É bom também
não deixar o cabo de rede junto a cabos de energia elétrica (como pode acontecer
quando se usam canaletas para a instalação), pois os de energia podem gerar uma
interferência eletromagnética na transmissão de dados do cabo de rede.

Um pouco mais sobre o cabo


Ao abrir o cabo de rede, você perceberá que ele possui oito fios coloridos e
divididos em pares.
Você verá também que os dois fios de cada par estão entrelaçados, de modo que
estão separados em cores.
É comum que esses fios internos sejam chamados apenas de pares. Os pares são
trançados justamente para ajudar a evitar que haja interferência eletromagnética na
transmissão de dados.

Cuidados com os cabos


É recomendado que, primeiramente, você passe os cabos pelas tubulações
desejadas, uma vez que é muito mais fácil realizar tal tarefa com os cabos sem os
plugues. Também é aconselhável que não seja feito o reaproveitamento de cabos de rede,
pois, quando se faz força para retirar o cabo do local onde ele se encontrava, pode
ocorrer a quebra dos fios internos, comprometendo o funcionamento do cabo.
Seja atencioso com a passagem e fixação dos cabos, assim como na hora de
crimpar suas pontas. É muito chato quando a rede não está funcionando e, após um
tempo tentando fazê-la funcionar, descobre-se que os fios do cabo tinham sido
quebrados durante a passagem pela tubulação ou que a crimpagem estava malfeita.

Padrões de ordem dos fios


Antes de iniciar a crimpagem, escolha um dos padrões de sequência para as
pontas. Existem dois padrões mais utilizados: eles são conhecidos como EIA/TIA 568A
e EIA/TIA 568B. Ambos funcionam perfeitamente.

17
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Figura 15 - Padrões para crimpar


Antes de iniciar, observe o alicate de crimpagem. Nele, existem dois tipos de
guilhotinas: uma para desencapar os cabos e outra para aparar os fios. Em alguns casos,
existe um sulco no qual o cabo deve ser inserido para ser descascado. Existe também
um conector no qual serão crimpados os conectores RJ-45.

Figura 16 - Detalhes do alicate usado da crimpagem

Agora que você já sabe os tipos de cabo e quando deve usá-los, e também já conhece o
alicate de crimpagem, é hora de começar o trabalho. Escolha um padrão de sequência
para as pontas dos cabos e lembre-se de usar apenas esse padrão em toda a rede (salvo
em casos de conexão de HUB/Switch com outro HUB/Switch, que é quando se faz
necessário o uso de cabo crossover). Veja agora como crimpar os cabos.
Corte um pedaço da capa do cabo. Faça isso colocando o cabo no compartimento
para descascar a capa, girando o alicate, de modo que a capa que envolve o cabo seja
cortada. Não utilize muita força, pois se fizer isso, você poderá cortar um dos fios
internos do cabo. Caso isso ocorra, reinicie o processo.

18
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Os cabos coloridos estarão separados em pares, e cada par possui uma cor
específica. Separe os cabos estique-os para deixá-los bem lisos, ficando mais fácil e
eficiente de se trabalhar com eles.

Figura 17 - detalhes do fios do cabo de rede

Separe as pontas na ordem correta, e, utilizando a lâmina para aparar os fios,


corte-os de modo que fiquem bem alinhados. Após isso, insira-os no conector RJ-45.
Com a trava virada para baixo e com as pontas metálicas viradas para a sua direção,
interprete a sequência que vai de um a oito, contado da esquerda para a direita.
Não deixe que os fios coloridos fiquem para fora. A capa do cabo deve ficar
dentro do conector RJ-45, quase até a metade do conector. Se isso não ocorrer, diminua
o tamanho dos fios internos até que isso ocorra. Observe as fotos abaixo e veja como
seu cabo deverá ficar ao final do processo.

19
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Figura 18 - Forma correta de posicionar o conector RJ-45 no cabo

Certifique-se de que todos os fios coloridos estão chegando até o final do conector,
de modo que quando você for crimpá-los, as placas douradas encostem em todos os fios
coloridos. Caso isso não ocorra em todos os fios, não haverá contato entre o fio e a
placa dourada, e os dados não serão devidamente transmitidos.

Figura 19 - Ordem dos fios no conector RJ-45

Após ter se certificado de que os fios estão chegando até o final do conector,
insira-o no compartimento do alicate para finalmente crimpar o cabo. Insira o conector
conforme mostrado na imagem abaixo e pressione o alicate com força para que as travas
metálicas encostem nos fios coloridos. Após isso, analise o conector e verifique se todas
as travas estão abaixadas. Caso alguma não esteja devidamente abaixada, repita o
processo.

20
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Figura 20 - Detalhe da posição do conector no Alicate

Sua rede está pronta!

Artigo com adaptações retirado de http://www.tecmundo.com.br/manutencao-de-


pcs/2187-manutencao-de-pcs-aprenda-a-crimpar-cabos-de-rede-video-.htm. Acesso em
14/07/2013.

VIDEO SOBRE CRIMPAGEM

Fibra ótica

Figura 21 - http://www.stconsulting.com.br/wp-content/uploads/2011/12/FO_Estrutura-e1322864659175.png

Quando se fala em tecnologia de ponta, o que existe de mais moderno são os cabos de fibra
óptica. A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado,
dentro do domínio de freqüência do infravermelho a uma velocidade de 10 a 15 MHz. O cabo óptico
consiste de um filamento de sílica e de plástico, onde é feita a transmissão da luz. As fontes de
transmissão de luz podem ser diodos emissores de luz (LED) ou lasers semicondutores. O cabo
óptico com transmissão de raio laser é o mais eficiente em potência devido a sua espessura reduzida.
Já os cabos com diodos emissores de luz são muito baratos, além de serem mais adaptáveis à
temperatura ambiente e de terem um ciclo de vida maior que o do laser.

21
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
Apesar de serem mais caros, os cabos de fibra óptica “não sofrem” “interferências” com
ruídos eletromagnéticos e com radio frequências e permitem uma total isolamento entre transmissor
e receptor. Portanto, quem deseja ter uma rede segura, preservar dados de qualquer tipo de ruído e
ter velocidade na transmissão de dados, os cabos de fibra óptica são a melhor opção do mercado.
O cabo de fibra óptica pode ser utilizado tanto em ligações ponto a ponto quanto em ligações
multiponto. A exemplo do cabo de par trançado, a fibra óptica também está sendo muito usada em
conjunto com sistemas ATM, que transmitem os dados em alta velocidade. O tipo de cabeamento
mais usado em ambientes internos (LANs) é o de par trançado, enquanto o de fibra óptica é o mais
usado em ambientes externos.
A fibra óptica oferece uma conexão de alto nível com taxas de transferências elevadas além
do isolamento elétrico possibilitando a concretização de um projeto que exija longas distancias. Em
contrapartida essa tecnologia é muito cara, difícil de instalar e de se realizar uma manutenção, o que
a torna inviável em alguns casos.
(disponível em http://www.teleco.com.br/tutoriais/tutorialrcompam/pagina_3.asp acesso
em 14/07/2013).

Pesquisa: Descubra as principais características sobre os


meios de transmissão não guiados citados no início deste tópico.

Exercícios
1. Utilize V para Verdadeiro e F para falso (corrija os falsos):
a) Os meios físicos são aqueles por meio dos quais dos quais são realizadas as interconexões
entre os computadores e as redes.
b) Os cabos coaxiais são os mais usados no mercado atualmente.
c) Os cabos coaxiais são mais flexíveis que os cabos de par trançado.
d) Pelo cabo de par trançado trafegam feixes de luz.
e) Dentro do cabo de par trançado existem 10 pares de fios.
f) Os cabos de fibra ótica são os mais modernos.
2. Qual o equipamento necessário em um processo de crimpagem?
3. Quais as ordens de cores seguindo os padrões em um processo de crimpagem?
4. Quais as principais características do cabo de par trançado? Do cabo coaxial? E da fibra
ótica.
5. Considere a implantação de uma rede de computadores em uma empresa de suporte em TI -
Tecnologia da Informação. A rede local (LAN) da empresa, que possui estações de trabalho,
deve ser conectada à rede ampla (WAN) com largura de banda de 1 Gbps. Com estas
especificações, as alternativas de escolha das tecnologias de redes para a rede local e para a
conexão com a rede ampla são, respectivamente,
a) cabo UTP e fibra ótica.
b) cabo UTP e WiFi (IEEE 802.11g).
c) fibra ótica e cabo STP.
d) fibra ótica e cabo UTP.
e) WiFi (IEEE 802.11g) e cabo UTP.
6. As figuras abaixo mostram o cabo e o principal tipo de conector utilizado na implementação
de redes de computadores, que empregam par trançado como meio de transmissão.

Esse conector é conhecido pela sigla:

22
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
a) BNC
b) RCA
c) HDMI
d) RJ-45
e) SATA-2

7( FCC) - Meio de transmissão no qual a interferência surge porque um sinal elétrico, que viaja
através do condutor, age como uma estação de rádio em miniatura, emitindo um pouco de
energia eletromagnética, que pode viajar através do ar.
Trata-se
a) do cabo de par trançado.
b) da fibra ótica.
c) do infravermelho.
d) do rádio.
e) da micro-onda.

8. Certo ou Errado? (CESPE/UNB)


a) A fibra óptica é um filamento de vidro, constituído de material dielétrico, formado de duas
partes principais: o núcleo, por onde se propaga a luz, e a casca, que serve para manter a luz
confinada no núcleo.
b) Comparada aos pares trançados, a fibra óptica tem maior banda passante e imunidade à
interferência eletromagnética, contudo, seu custo é mais elevado.
c)Embora as fibras ópticas transmitam sinais luminosos, em vez de sinais elétricos, elas não são
completamente imunes a interferências por indução eletromagnética, uma vez que a luz é uma
onda eletromagnética.
d)O arranjo físico do cabo coaxial, com a blindagem metálica envolvendo o condutor central,
solidária ao eixo deste, resiste fortemente à interferência eletromagnética.

9.(FCC - 2011 - TRT) Na estrutura do cabo de fibra ótica, o componente que impede que a luz
seja refratada, permitindo assim que essa luz chegue ao dispositivo receptor é
a) a casca (camada que reveste o núcleo).
b) o núcleo (um fino filamento de vidro ou plástico).
c) a capa (camada de plástico que envolve todo o cabo).
d) o feixe de fibras que ajudam a proteger o núcleo contra impactos e tensões excessivas
durante a instalação.
e) o revestimento externo do cabo.

Atividade extra!
Pesquisa qual o preço médio do cabo de par trançado (cabo de rede), cabo coaxial e do cabo de
fibra ótica na sua cidade? Faça a pesquisa do preço por metro de cabo. Aproveite a pesquisa e
procure saber o preço do alicate para crimpagem e do testador de cabos.
Ao final compre os preços com os dos seus colegas. O professor irá apresentar a média de
preços praticados na internet.

23
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

4. TIPOS E SENTIDOS DAS MENSAGENS


Os tipos de mensagens podem ser:

Unicast: Comunicação na qual um quadro é enviado de um host e endereçado a um destino


específico. Na transmissão unicast, há apenas um remetente e um receptor.

Multicast: Comunicação na qual um quadro é enviado para um grupo específico de


dispositivos ou clientes. Os clientes da transmissão multicast devem ser membros de um grupo
multicast lógico para receber as informações.

Broadcast: Comunicação na qual um quadro é enviado de um endereço para todos os outros


endereços. Nesse caso, há apenas um remetente, mas as informações são enviadas para todos os
receptores conectados.

Retirado de http://nomundodasredes.blogspot.com.br/2011/12/diferenca-entre-unicast-multicast-e.html com


adaptações. Em 14/07/2013.

Os sentidos das mensagens podem ser:

Uma comunicação é dita simplex quando temos um dispositivo Transmissor e outro


dispositivo Receptor, sendo que este papel não se inverte no período de transmissão. A
transmissão tem sentido unidirecional, não havendo retorno do receptor.

Uma comunicação é dita half duplex (também chamada semi-duplex) quando temos um
dispositivo Transmissor e outro Receptor, sendo que ambos podem transmitir e receber dados,
porém não simultaneamente, a transmissão tem sentido bidirecional. Durante uma transmissão
half-duplex, em determinado instante um dispositivo A será transmissor e o outro B será
receptor, em outro instante os papéis podem se inverter. Por exemplo, o dispositivo A poderia
24
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
transmitir dados que B receberia; em seguida, o sentido da transmissão seria invertido e B
transmitiria para A a informação se os dados foram corretamente recebidos ou se foram
detectados erros de transmissão.

Uma comunicação é dita full duplex (também chamada apenas duplex) quando temos um
dispositivo Transmissor e outro Receptor, sendo que os dois podem transmitir dados
simultaneamente em ambos os sentidos (a transmissão é bidirecional).

Exercícios
1. Quando dizemos que uma mensagem é unicast? E broadcast? E multicast? Faça o
desenho esquemático de cada situação.
2. O que quer dizer o sentido da mensagem ser simplex? E Duplex? E half-duplex? Faça o
desenho esquemático de cada situação.

Revisão
1. Qual das alternativas a seguir melhor descreve uma WAN
a) Conecta LANs que são separadas por uma ampla área geográfica
b) Conecta estações de trabalho, terminais e outros dispositivos em uma área metropolitana
c) Conecta LANs dentro de um grande prédio
d) Conecta estações de trabalho, terminais e outros dispositivos dentro do prédio

2. O que descreve melhor um Roteador?


a) Age como um repetidor multiponto e ocupa o centro de uma rede de topologia estrela
b) Estabelece a distância operacional de uma rede limpando e amplificando os sinais
c) Verifica o tráfego de rede com base no endereçamento MAC de origem e destino
d) Encaminha pacotes de uma rede para outra com base nas informações da camada de rede
3. Assinale a afirmativa correta com relação a fibras óticas:
a) Em fibras monomodo usam-se LEDs como fonte de luz devido ao custo ser bem menor
que um diodo laser
b) Fibras monomodo são apropriadas para enlaces óticos cobrindo distâncias além de 50
km
c) As fibras multimodo, por permitirem à luz se propagar segundo vários modos,
absorvem uma banda passante maior por km que a fibra monomodo
d) O efeito de dispersão modal pode acontecer em fibras monomodo
e) As fibras óticas não contribuem para o isolamento elétrico em redes locais

4. A principal vantagem do uso do par trançado em uma Rede Local é:


a) obtenção de maiores alcances
b) imunidade a interferências eletromagnéticas
c) maior confiabilidade do meio de transmissão

25
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
d) baixo custo e facilidade de conexão dos nós à rede

5. (CESPE - 2012 - Banco da Amazônia) No modelo de rede ponto a ponto, não existe
cliente ou servidor, podendo qualquer máquina, ao mesmo tempo, ser cliente e servir a
outras requisições de outras máquinas.
6. (CESPE - 2011 - Correios) Uma placa de rede que utilize o modo de operação full
duplex é capaz de se comunicar de forma bidirecional, ou seja, consegue enviar e
receber dados não simultaneamente.

26
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

5. COMPONENTES FÍSICOS DE UMA REDE

Placa adaptadora de rede (NIC)


Este periférico é o componente mais importante da estação de trabalho da rede.
Seu objetivo principal é enviar os dados através da rede e receber aqueles enviados para a
estação de trabalho.
Embora diversos fabricantes produzam placas de rede, todas elas podem ser usadas
para falar com as outras em qualquer sistema de rede. O mais importante ponto de
compatibilidade é o tipo de barramento na estação de trabalho no qual elas estão sendo
instaladas.
Você não pode adquirir uma placa de barramento PCI quando na estação de trabalho só
existe barramento ISA.
Também não pode se esquecer de conferir se a placa que esta sendo adquirida
possui suporte para o cabeamento de sua rede.
Cada placa é fabricada com um único e permanente endereço eletrônico. Os fabricantes
licenciam blocos de endereços para fabricarem suas placas e, salvo algum erro
notório por parte do fabricante, este sistema de licenciamento garante que nunca haverá duas
placas com o mesmo endereço. Este endereço é um código hexadecimal de doze dígitos,
que limita a quantidade de endereços disponíveis em aproximadamente 70 trilhões. Os
fabricantes não conseguiram esgotar os endereços tão cedo.
Além do endereço eletrônico as placas de rede possuem, ainda, duas importantes
variáveis que ditam o comportamento de uma placa, são eles: o endereço de porta e a
interrupção.
O endereço de porta é diferente do endereço permanente da placa. Enquanto o endereço
permanente identifica a placa em toda a rede, o endereço de porta é um número usado
pela estação de trabalho para selecionar um circuito eletrônico local para o qual ele
direciona os dados de chegada e de saída da placa. Um endereço de porta comum é 300h.
A estação de trabalho deve ser configurada para enviar os dados da rede para o
endereço de porta correto e a placa deve ser configurada para reconhecer quando os
dados são enviados para esse endereço. Se as configurações do hardware não estiverem de
acordo, os dados serão enviados para qualquer outro lugar (para impressora, mouse ou
qualquer outro), a rede não conseguirá responder e a estação de trabalho poderá simplesmente
travar.

Figura 22 - Placa de rede

Hubs
Hubs são dispositivos usados para conectar os equipamentos que compõem uma
LAN.
Como Hub as conexões da rede são concentradas (daí um outro nome para Hub
que é Concentrador), ficando cada equipamento em um próprio segmento.
Ele controla a Rede em função da programação recebida do servidor que a ele
estiver conectado. Assim, podemos definir ramificações da rede com horários específicos de
utilização, entre outras coisas. A utilização dos Hubs é muito interessante por outros motivos,
tais como:

27
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
O servidor trabalhará mais “folgadamente” e esta folga quer dizer aumento da
produtividade e desempenho.
A Rede ficará mais segura. Por exemplo, se em uma grande Rede, com ligação em
Estrela um dos cabos se partir, somente a ramificação desse cabo defeituoso deixa
de funcionar.
Os Hubs precisam ter características que permitam proteção contra intrusão e
proteção contra interceptações, e também características de empilhamento e gerenciamento.
Proteção contra Intrusão quer dizer que, em cada porta do Hub, só será permitidos a
ligação de microcomputadores com endereço físico de Rede que estiver configurado para
a porta do equipamento, e proteção contra Interceptação, quer dizer, que um dado
transmitido só será reconhecido e válido na porta configurada com endereço da rede que
coincide com o da mensagem, e nas outras portas a mensagem não é válida.
Podem ser passivos e ativos.

Figura 23 - HUB

Hubs Passivos
São pequenas caixas, que têm apenas um conjunto pequeno de portas para a ligação de estações
de computadores em topologia estrela. Um Hub Passivo pode ser também um painel de fios.
Nesse tipo de Hub não existe amplificação dos sinais. Um hub passivo é resumidamente
uma caixa de junção que não precisa de ligação elétrica, ou seja, é um simples repetidor.

Hubs Ativos
Normalmente possui mais portas que os hubs passivos e regeneram ativamente os sinais deum
dispositivo para outro. Requerem ligação elétrica. Os Hubs Ativos são usados como
repetidores para proporcionar uma extensão do cabo que liga as estações de trabalho.

Switch
É um componente utilizado para conectar segmentos de redes locais. Ele envia pacotes
para aporta de saída apropriada, e deve permitir que estações em segmentos separados
transmitam simultaneamente, já que comuta pacotes utilizando caminhos dedicados.
Colisões não ocorrerão, porém poderá ser experimentada a contenção de dois ou
mais quadros que necessitem do mesmo caminho ao mesmo tempo, que são transmitidos
posteriormente graças aos buffers de entrada e saída das portas.
Alguns Switches, os de Workgroup, suportam somente uma estação ligada por porta,
enquanto em outros, os de Backbone congestionado, segmentos com múltiplas estações
são ligados a cada porta.
Em projetos da atualidade em rede, switches são utilizados não só para a
interconexão, mas também para proporcionar um alargamento de banda disponível. Esses
equipamentos têm um reservatório de banda, que são distribuídos por suas portas, visando
se adequar às necessidades de desempenho específico do projeto em questão.
O Switch deve ser usado quando existem situações em que é desejada uma melhora de
desempenho.

28
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Figura 24 – Switch, disponível em http://commons.wikimedia.org/wiki/File:8-Port_Gigabit_Switch_HP_1810G-8.jpg

Repetidores
Os repetidores são um meio de contornar limitações sobre o comprimento do
cabeamento. Esses dispositivos repetem o sinal de transmissão, permitindo que sua rede se
estenda muito mais do que normalmente poderia.
Eles não são exatamente dispositivos de interconectividade, mas sim dispositivos
para estender um pouco mais uma rede existente.

Figura 25 - Repetidor, disponível em http://www.szeastlonge.com/photo/pl171404-


est_gsm950_mobile_phone_signal_repeater_amplifier_booster.jpg

Bridge
Bridge é um produto com a capacidade de segmentar uma rede local em sub-redes,
com o objetivo de reduzir tráfegos de mensagens na LAN (aumento de performance), ou
converter diferentes padrões de LAN’s (de Ethernet para Token Ring, por exemplo).
As Bridges manipulam pacotes, enquanto os repeaters manipulam sinais elétricos.
As
Bridges têm vantagens sobre os repeaters, porque não retransmitem ruídos, erros,
ou frames de formação ruim (um frame deve estar completamente válido para ser
transmitido por um Bridge).Conectam duas LAN’s de mesmos protocolos. As Bridges
atuam lendo o campo de endereço de destino dos pacotes de mensagens e transmitindo-
os quando se tratar de segmentos de rede diferentes, utilizando o mesmo protocolo de
comunicação.
Algumas das atribuições das Bridges são:
 Filtrar as mensagens de tal forma que somente as mensagens endereçadas a ela
sejam tratadas.
 Armazenar mensagens quando o tráfego for muito grande.
 Funcionar como uma estação repetidora comum.
 As Bridges também atuam como elementos passivos gerenciadores de rede, e
pode coletar dados estatísticos de tráfego de pacotes para elaboração de relatórios.
 São equipamentos usados para interligar duas LAN’s localizadas a uma curta
distância, ainda que ambas utilizem diferentes meios de transmissão. Protegem a rede

29
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
resultante em relação à passagem de perturbações elétricas e erros relativos a dados, mas
não em relação a erros vindos dos níveis superiores do protocolo.

Figura 26 - Ponte Wireless, disponível em http://4.bp.blogspot.com/-


i9XFed2t340/T6UgdA2rrUI/AAAAAAAAAGE/wyizvCyzZQc/s1600/bridge-2.jpg

Roteadores
Roteador ou Router é um equipamento responsável pela interligação entre Redes
LAN’s atuando nas camadas 1, 2 e 3 do Modelo de Referência OSI (da ISO). Os
Roteadores possuem como função, a decisão sobre qual caminho o tráfego de informações
(Controle de dados) deve seguir, ou seja, decide por qual caminho deve seguir um dado
pacote de dados recebido, isto é, a função do Roteador é fazer o encaminhamento dos
pacotes entre duas redes através de regras, tais como:
 Rotas Estáticas inseridas no roteador.
 Rotas Dinâmicas nas quais o roteador consegue direcionar pacotes de
dados recebidos por um determinado caminho.

Figura 27 - Roteador wireless, disponível em http://bimg2.mlstatic.com/roteador-wireless-tp-link-tl-wr841nd-300-mbps-


2-antenas-5dbi_MLB-F-2775347326_062012.jpg

Gateways
Os gateways atuam em todas as camadas do modelo OSI (da ISO), e têm como função
fazer a interligação de redes distintas, isto é, seu objetivo é permitir a comunicação entre duas
redes com arquiteturas diferentes (usando protocolos distintos, com características distintas).
Podem ser chamados de “roteadores de alta velocidade”.
Os gateways redirecionam o tráfego de redes que utilizam diferentes meios e,
algumas vezes, protocolos de comunicação diferentes. Eles resolvem problemas de

30
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
diferença entre tamanho máximo de pacotes, forma de endereçamento, forma e controle
de acesso, padrões de linguagem interna de formato de correios eletrônicos.

Sugestão de atividade: Realizar um seminário sobre os principais componentes físicos


de uma rede: Placa de rede, repetidor, hub, switch, gateways, Bridge, roteador e
MODEM (que não foi discutido neste tópico).

Exercícios
1. Assinale a afirmativa correta:
a) Uma ponte (bridge) deve ser usada para interligar redes com protocolos diferentes
b) Os roteadores devem ser usados para interligar redes com protocolos iguais
c) A maioria dos equipamentos utilizados hoje disponibilizam as duas funções e são
denominados de Brouter (bridge router) solucionando o problema de incompatibilidade entre redes
d) Os repetidores são utilizados para estender os cabos de rede por uma distância limitada,
razão pela qual são utilizadas apenas dentro de um mesmo prédio.

2. Assinale os equipamentos de interconexão de redes que trabalham a nível da camada física:


a) Roteadores
b) Gateways
c) Pontes
d) Repetidores

3. A camada do modelo OSI em que atua um SWITCH para rede local é:


a) Físico
b) Enlace
c) Rede
d) Transporte
e) Sessão

4. ( Prova: CESPE - 2011 – MEC) Um switch de camada 2 é uma bridge com muitas
portas e uma arquitetura que permite maior capacidade de comutação quando comparado
a bridges convencionais. Um switch de camada 3 realiza funções de um roteador, embora
seja mais rápido e mais sofisticado, atuando na camada de rede.
( ) Certo ( ) Errado

5. ( Prova: CESPE - 2011 - MEC )Repetidor é o dispositivo usado para interligar


diferentes redes locais.
( ) Certo ( ) Errado

6. ( Prova: CESPE - 2011 - MEC )Um gateway de aplicação é um dispositivo que atua em
todas as camadas de uma arquitetura de rede.
( ) Certo ( ) Errado

7. ( Prova: FCC - 2012 - Prefeitura de São Paulo - SP)Em uma rede com topologia estrela,
todas as máquinas se ligam em um mesmo dispositivo central que fecha a conexão entre
todos os nós da rede. O dispositivo central que analisa os pacotes que chegam e
gerencia sua distribuição, enviando-os somente para a máquina de destino, é conhecido
como
a) hub.
b) backbone.
c) access point.
d) switch.
e) barramento.
31
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

8. ( Prova: FCC - 2012 - TST - Analista Judiciário )Em uma implantação de redes de
computadores, a interconexão entre a rede local (LAN) e a rede ampla (WAN), que
utilizam a mesma tecnologia de comunicação, o correto encaminhamento dos pacotes
entre as redes deve ser realizado pelo elemento de rede denominado
a) Hub.
b) Repeater.
c) Switch.
d) Gateway.
e) Router.

9. ( Prova: CESPE - 2012 - TRE-RJ - Técnico Judiciário )Julgue os seguintes itens, acerca
de redes de computadores, comunicação de dados, meios físicos de comunicação e elementos de
rede.
Os gateways fazem a conversão de diferentes protocolos e ambientes aplicacionais,
diferentemente dos roteadores, que atuam no nível de protocolo da rede.
( ) Certo ( ) Errado

10. ( Prova: CESPE - 2012 - TRE-RJ - Técnico Judiciário)Quando mensagens são


deslocadas de uma rede para outra, conversões de protocolo são efetuadas. Quando o nível de
conversão é feito no nível de enlace, o gateway recebe o nome de repetidor.
( ) Certo ( ) Errado

11. ( Prova: CESPE - 2012 - TRE-RJ - Técnico Judiciário )Julgue os itens a seguir, a
respeito de elementos de interconexão de redes.
Para que duas redes de dados distintas se comuniquem, o equipamento utilizado para conectar e
efetuar as conversões necessárias é o hub.
( ) Certo ( ) Errado

12. ( Prova: FCC - 2012 - MPE-PE )Considere:


1. Permitem que computadores em uma rede se comuniquem. Cada computador se conecta a este
equipamento com um cabo e as informações enviadas de um computador para outro passam por
ele. Este equipamento não pode identificar a origem ou o destino planejado das informações que
recebe, portanto, ele envia as informações para todos os computadores conectados a ele.

2. Permitem que computadores em uma rede se comuniquem e podem identificar o destino


planejado das informações que recebe, portanto, enviam essas informações somente para os
computadores que devem recebê-las.

3. Permitem que os computadores se comuniquem e podem transmitir informações entre duas


redes, como, por exemplo, entre a rede doméstica e a Internet. Esse recurso para direcionar o
tráfego da rede é que dá a ele seu nome. Normalmente, fornecem segurança interna, como
um firewall.
Os itens referem-se, respectivamente, a:
a) gateways, pontos de acesso e repetidores.
b) switches, roteadores e hubs.
c) gateways, hubs e pontos de acesso.
d) bridges, roteadores e hubs.
e) hubs, switches e roteadores.

32
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

6. PROTOCOLOS DE COMUNICAÇÃO
Protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a
comunicação. O protocolo é uma descrição formal de um conjunto de regras e convenções que
governam a maneira de comunicação entre os dispositivos em uma rede. Os protocolos
determinam o formato, temporização, sequência, e controle de erros na comunicação de dados.
Sem os protocolos, o computador não pode criar ou reconstruir o fluxo de bits recebido de outro
computador no seu formato original. Estas regras para redes são criadas e mantidas por
diferentes organizações e comitês.
Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma
rede, é importante que todos os dispositivos da rede usem a mesma linguagem, ou protocolo.
Podemos imaginar todos os protocolos empilhados verticalmente em camadas como na figura
abaixo:

Figura 28 - Modelo de um protocolo em camadas


No exemplo acima a Camada 4 da origem se comunica com a Camada 4 no computador
de destino. É muito importante frisar que a comunicação é realizada entre camadas pares, isto é,
a camada 4 de origem se comunica com a camada 4 de destino, a camada 3 de origem se
comunica com a camada 3 de destino... Nunca ocorrerá comunicação entre camadas de níveis
diferentes. Isto se deve ao fato das regras e convenções usadas para uma camada serem
desconhecidas para camadas diferentes. Seria algo similar como colocar um brasileiro (que só
sabe falar português) pra falar com um japonês (que só sabe falar japonês).
Quando um dado é enviado da origem para o destino, o dado é tratado por todas as
camadas, de cima para baixo, até chegar à camada mais baixa e ser transmitido, por isso
costumamos dizer que a camada N prove serviço para a camada N+1. Quando o pacote chega ao
destino os protocolos desfazem a construção do pacote que foi feito no lado da fonte. Isto é feito
na ordem inversa, de baixo para cima.
Nos protocolos temos três conceitos fundamentais:
Serviços, Interfaces; e Protocolos.
•A definição de Serviços informa o que a camada faz e não a forma como as
camadas acima funcionam.
•A Interface de uma camada informa como os processos acima dela podem acessá-
la. A interface especifica quais os parâmetros e resultados a serem esperados.
•As camadas de uma máquina estabelecem conversação com as camadas de nível
correspondente de outras máquinas; as regras e convenções utilizadas nessa conversação
são denominadas Protocolos.
Na prática, o protocolo é muito mais complexo do que o modelo mostrado. Cada camada
toma decisões em relação à correção da mensagem e escolhe uma ação apropriada baseada no
tipo de mensagem ou no endereço de destino.
33
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Modelo ISO/OSI – Modelo de referência


O modelo de referência da Open System Interconnection (OSI) lançado em 1984 foi o
modelo descritivo de rede que foi criado pela ISO, por isso é chamado de ISO/OSI. Ele
proporcionou aos fabricantes um conjunto de padrões que garantiam uma maior compatibilidade
e interoperabilidade entre as várias tecnologias de rede produzidas pelas companhias ao redor
do mundo.
O modelo ISO contém sete camadas conceituais organizadas como mostra a figura abaixo:

Figura 29 - camadas do modelo ISO/OSI


Camada Física. Especifica a interconexão física, incluindo as características elétricas de
voltagem e corrente. Dizemos que na camada física é responsável pelos fios, conectores,
voltagens, taxa de dados, hubs e tranceivers.
Camada de enlace de dados. O protocolo de nível dois define o formato dos quadros e
especifica como as duas máquinas reconhecem os limites do quadro e implementa um primeiro
nível de detecção de erro. Dizemos que na camada de enlace é responsável pelo controle de
acesso ao meio, placas de redes, bridges, switches e endereçamento MAC.
Camada de rede. Contém a funcionalidade que completa a definição da interação entre o
host e a rede. Esse nível define: a unidade básica de transferência na rede; endereçamento lógico;
escolha do melhor caminho; entrega por melhor esforço; transferência de dados confiável
através do meio. Dessa forma a camada de rede é responsável por Endereços IPs,
endereçamentos IPXs, roteamento, protocolos de roteamento e pelos roteadores.
Camada de transporte. Oferece confiabilidade ao fazer com que o host de destino se
comunique com o host central. É a camada que provê comunicação fim-a-fim com controle de
erro e retransmissão. Também é responsabilidade dessa camada o controle de fluxo e de
congestionamento.
Camada de sessão. Permite que os usuários de diferentes máquinas estabeleçam sessões
entre eles, oferecendo serviços de controle de diálogo, entre outros.
Camada de apresentação. É voltada a incluir funções de que muitos programas
aplicativos precisam ao usar a rede. Torna possível a comunicação entre computadores com
34
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
diferentes representações de dados, pois ela define a formatação, compressão e construção das
estruturas de dados.
Camada de aplicação. São os próprios programas/aplicativos que usam a rede,
comumente necessários para os usuários. Exemplos incluem o correio eletrônico e o programa
de transferência de arquivos e navegadores.

Modelo TCP/IP – Modelo usado na prática


O padrão histórico e técnico da Internet é o modelo TCP/IP. O Departamento de Defesa
dos Estados Unidos (DoD) desenvolveu o modelo de referência TCP/IP porque queria uma rede
que pudesse sobreviver a qualquer condição, mesmo a uma guerra nuclear. Em um mundo
conectado por diferentes tipos de meios de comunicação como fios de cobre, micro-ondas,
fibras ópticas e links de satélite, o DoD queria a transmissão de pacotes a qualquer hora e em
qualquer condição. Este problema de projeto extremamente difícil originou a criação do
modelo TCP/IP.
O TCP/IP foi projetado como um padrão aberto. Isto queria dizer que qualquer pessoa
tinha a liberdade de usar o TCP/IP. Isto ajudou muito no rápido desenvolvimento do TCP/IP
como padrão.
O modelo TCP/IP tem as seguintes quatro camadas:

Figura 30 - camadas do modelo TCP/IP

Camada de Aplicação - Esta camada faz a comunicação entre os aplicativos e o


protocolo de transporte. Existem vários protocolos que operam na camada de aplicação. Os mais
conhecidos são o HTTP, SMTP, FTP, SNMP, DNS e o Telnet.
Quando um programa cliente de e-mail quer descarregar os e-mails que estão
armazenados no servidor de e-mail, ele irá efetuar esse pedido para a camada de aplicação do
TCP/IP, onde é atendido pelo protocolo SMTP. Quando você entra num endereço www no seu
browser para visualizar uma página da internet, o seu browser irá comunicar com a camada de
aplicação do TCP/IP, onde é atendido pelo protocolo HTTP. E assim por diante.
A camada de aplicação comunica-se com a camada de transporte através de uma porta.
As portas são numeradas e as aplicações padrão usam sempre uma mesma porta. Por exemplo, o
protocolo SMTP utiliza sempre a porta 25, o protocolo HTTP utiliza sempre a porta 80 e o FTP
as portas 20 (para a transmissão de dados) e a 21 (para transmissão de informações de controle).

O uso de um número de porta permite ao protocolo de transporte (tipicamente o TCP)


saber qual é o tipo de conteúdo do pacote de dados (por exemplo, saber que o dado que ele está
a transportar é um e-mail) e no receptor, saber para qual protocolo de aplicação ele deverá
entregar o pacote de dados, já que, como estamos a ver, existem inúmeros. Assim ao receber um
pacote destinado à porta 25, o protocolo TCP irá entregá-lo ao protocolo que estiver conectado a
35
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
esta porta, tipicamente o SMTP, que por sua vez entregará o dado à aplicação que o solicitou (o
cliente de e-mail).

Camada de Transporte – Esta camada é responsável por captar os dados enviados pela
camada de aplicação e transformá-los em pacotes, a serem repassados para a camada de Internet.
No protocolo TCP/IP a camada de transporte utiliza um esquema de multiplexação, onde
é possível transmitir simultaneamente dados das mais diferentes aplicações. Na verdade, ocorre
o conceito de intercalamento de pacotes; vários programas poderão estar a comunicar com a
rede ao mesmo tempo, mas os pacotes gerados serão enviados à rede de forma intercalada, não
sendo preciso terminar um tipo de aplicação de rede para então começar outra. Isso é possível
graças ao uso do conceito de portas, explicado na camada de aplicação, já que dentro do pacote
há a informação da porta de origem e de destino do dado.
Nesta camada operam dois protocolos: o TCP (Transmission Control Protocol) e o UDP
(User Datagram Protocol). Ao contrário do TCP, este segundo protocolo não verifica se o dado
chegou ou não ao destino. Por esse motivo, o protocolo mais usado na transmissão de dados é o
TCP, enquanto que o UDP é tipicamente usado na transmissão de informações de controle.
Na recepção de dados, a camada de transporte capta os pacotes passados pela camada
Internet e trata de colocá-los em ordem e verificar se todos chegaram corretamente. Além disso,
o protocolo IP, que é o protocolo mais conhecido da camada de Internet, não verifica se o
pacote de dados enviado chegou ou não ao destino; é o protocolo de transporte (o TCP) que, ao
remontar a ordem dos pacotes recebidos, verifica se está a faltar algum, pedindo, então, uma
retransmissão do pacote que não chegou.

Camada de Internet/Inter-rede- Há vários protocolos que podem operar nesta camada:


IP (Internet Protocol), ICMP (Internet Control Message Protocol), ARP (Address Resolution
Protocol) e RARP (Reverse Address Resolution Protocol).
Na transmissão de um dado de programa, o pacote de dados recebidos da camada TCP é
dividido em pacotes chamados datagramas. Os datagramas são enviados para a camada de
interface com a rede, onde são transmitidos pelo cabeamento da rede através de quadros. Esta
camada não verifica se os datagramas chegaram ao destino, isto é feito pelo TCP.
Esta camada é responsável pelo roteamento de pacotes, isto é, adiciona ao datagrama
informações sobre o caminho que ele deverá percorrer.

Camada de Interface com a Rede - Esta camada é responsável por enviar o datagrama
recebido pela camada de Internet em forma de um quadro através da rede.
Tem como principal função, a interface do modelo TCP/IP com os diversos tipos de redes
(X.25, ATM, FDDI, Ethernet, Token Ring, Frame Relay, etc.) e transmitir os datagramas pelo
meio físico, tem a função de encontrar o caminho mais curto e confiável.

Para aumentar o debate sobre as camadas presentes no protocolo TCP/IP. Sugerimos um


seminário sobre estas camadas presentes no modelo.

Exercícios

1. Assinale a camada da Arquitetura de Rede OSI da ISO que é responsável por funções
como controle de congestionamento e encaminhamento de mensagens :
a) Transporte
b) Rede
c) Sessão
d) Apresentação

2. Com base nas camadas do protocolo OSI, classifique os itens seguintes em Verdadeiros
ou falsos. Corrija as erradas.
36
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
1. O modelo OSI é formado por 6 camadas.
2. A camada mais próxima do usuário é chamada de camada Sessão.
3. A camada física possui características mecânicas.
4. Acamada de enlace é responsável por encontrar erros e garantir a entrega de uma
sequência de bits idêntica a recebida da camada de rede do dispositivo emissor.
5. As fases da camada de transporte são: Estabelecimento, transferência, termina e execução.
6. Acamada de apresentação não se preocupa com bits, mas como o dado será
apresentado.
7. Acamada de aplicação pode executar a função de criptografia e compressão de dados.
8. As Camadas do modelo OSI são: Sessão, Aplicação, Física, Enlace, Transporte, Rede,
Internet.
9. Cada camada do modelo OSI presta serviço para a camada inferior.
10. Cada camada n do modelo OSI sabe da existência da camada superior (n+1) e de uma
camada inferior (n-1).
11. Uma camada do modelo OSI pode ser comunicar com qualquer das outras camadas.
12. Uma camada do Emissor pode se comunicar diretamente com a mesma camada do receptor.
13. Cada camada deve executar uma função bem definida.
14. A função de cada camada deve ser escolhida tendo em vista a definição de protocolos
padronizados internacionalmente.
15. A camada física trata da transmissão de bits brutos.
16. Acamada de rede é responsável por definir as rotas que os pacotes deverão seguir.
17. APDU (Unidade de Dados de Protocolo) de cada camada é assim definida: na
camada de Transporte -> segmento, camada de rede -> pacote, camada enlace -> frame ou
quadro, camada física -> Bit.
18. Os pacotes de dados numa rede têm uma origem e deslocam-se até um destino.
19. Em quanto os dados descem pelas camadas do modelo OSI, novos cabeçalhos são
adicionados.
20. Acamada de sessão permite que os usuários de diferentes máquinas estabeleçam
sessões entre eles.
21. Acamada de aplicação contém uma série de protocolos comumente necessários para os
usuários.
22. Acamada de enlace de dados (e na maioria das camadas mais altas) preocupa-se em
impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor
lento.
23. A camada de sessão configura a tabela de endereçamento entre fonte e destino.
24. Existem protocolos de aplicação para e-mail, web, transferência de arquivos, tradução
de nomes de máquinas para endereços numéricos, entre vários outro.

3. (FCC/TRF-2/2007) A camada de aplicação OSI contém os protocolos


(A) TCP e UDP.
(B) TCP e DNS.
(C) IP e UDP.
(D) FTP e TCP.
(E) FTP e SMTP

4. Basicamente é definido como um acordo entre as partes que se comunicam, estabelecendo


como se dará a comunicação. Esta afirmativa, de acordo com Tanenbaum (2011), se refere a
a) Interface.
b) Protocolo,
c) Tabela de roteamento.
d) Algoritmo de roteamento.

5.Sobre a utilização dos protocolos de rede e suas aplicações, relacione a coluna da direita com
a da esquerda. A seguir, assinale a alternativa que apresenta a sequência correta.

37
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

a) 4-3-2-5-1-6
b) 2-4-3-6-5-1
c) 5-6-1-3-4-2
d) 3-1-6-5-2-4

6. (IADES - 2013 - EBSERH) Qual é a principal função da camada de transporte do modelo


OSI?
a) Serviço de entrega nó-a-nó.
b) Sincronização.
c) Serviço de entrega entre processos finais.
d) Atualizar e manter tabelas de roteamento.
e) Serviço de entrega origem-destino.

7. (IADES - 2013 - EBSERH) Qual é a principal função da camada de rede do modelo OSI?
a) Serviço de entrega entre switches.
b) Serviço de entrega entre processos finais.
c) Sincronização.
d) Atualizar e manter tabelas de encaminhamento dos switches.
e) Serviço de entrega origem-destino.

8. (CIAAR - 2012) No final dos anos 1970, a Organização internacional para Padronização (ISO)
propôs que as redes de computadores fossem organizadas em, aproximadamente, sete camadas,
denominadas modelos de Interconexão de Sistemas Abertos (OSI) [ ISO, 2009] . Identifique
quais são as camadas do modelo OSI, ordenadamente.
a) Apresentação, aplicação, enlace, sessão, transporte, rede e física.
b) Aplicação, sessão, apresentação, rede, transporte, enlace e fisica.
c) Física, enlace, sessão, transporte, rede, apresentação e aplicação.
d) Aplicação, apresentação, sessão, transporte, rede, enlace e física.

9. ( CESGRANRIO - 2011 - BNDES)A troca de estrutura de dados feita de forma abstrata, em


conjunto com uma codificação padrão, possibilita a comunicação entre computadores com
representações distintas de dados.
A camada do modelo de referência OSI (Open Systems Interconnection), que está relacionada à
sintaxe e à semântica das informações transmitidas, é a camada de:
a) transmissão
b) adaptação
c) apresentação
d) transformação
e) compatibilidade

10. (VUNESP - 2012) No modelo OSI, suas principais funções são roteamento dos pacotes
entre fonte e destino, mesmo estes passando por diversos nós intermediários durante o percurso
são funções da camada de
a) rede
b) física
c) enlace
d) aplicação

38
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

7. ENDEREÇO IP
Para duas máquinas se comunicarem utilizando o protocolo TCP/IP, cada uma destas
máquinas precisa ter um endereço IP diferente, pois é através do endereço IP que é possível
identificar uma determinada máquina.

Agora imagine que ao invés de você ligar somente duas máquinas, você queira ligar
milhões delas em diversas partes do mundo. É natural pensar que a quantidade de endereços
também seja enorme. Pensando nisso, o endereço IP foi criado como um conjunto de 32 bits
para ser utilizado por todas as aplicações que utilizem o protocolo TCP/IP. A notação desta
representação é mostrada a seguir:
X.X.X.X

Onde o valor de X varia de 0 à 255, ou seja, 28 = 256 possibilidades, como mostrado


abaixo:

0.0.0.0 à 255.255.255.255

Observe, portanto, que o número máximo de computadores e elementos de rede


utilizando esta forma de endereçamento seria: 4.294.967.296 (256 x 256 x 256 x 256), o que é
um número bastante representativo, mas que já esta ficando saturado para os dias atuais. É por
isso que soluções como Proxy, DHCP ou o próprio IPv6 (nova versão do IP) estão sendo
largamente utilizados para resolver este problema de escassez de números IP, como veremos
nos próximos capítulos. Alguns exemplos de endereço IP seriam:

 200.241.16.8
 30.10.90.155
 197.240.30.1

De forma a facilitar a compreensão ao homem, o endereço IP é escrito como quatro


números decimais separados por ponto. Cada decimal dá o valor de um octeto do endereço IP
(em binário). A figura 2.2 mostra um endereço IP com a sua representação binária e a sua
representação decimal. A representação binária é separada em quatro blocos de oito bits, já na
sua forma decimal, estes blocos são agrupados e separados por ponto.

Figura 31 - Representação IP binária e decimal

Observe que mesmo o endereçamento IP sendo bastante eficiente, as pessoas tendem a ter
dificuldade para decorar números, ainda mais um número tão grande. Para resolver este
problema foi criado o serviço de DNS (Domain Name System), que associa um nome,
geralmente mais fácil de memorizar ao respectivo número IP da máquina, isto porque a
comunicação entre quaisquer dois usuários na Internet sempre é feita através de endereços IPs.
Quando a Internet surgiu os endereços IPs eram distribuídos de forma centralizada pelo
NIC (Network Information Center), à medida que a Internet foi crescendo tornou-se impossível
uma única entidade distribuir os endereços IP. O NIC então tomou a decisão de descentralizar
este serviço, passando a responsabilidade para determinadas instituições de cada país.
E NO BRASIL? PESQUISE SOBRE

39
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Classes de Endereços

Os endereços IP foram divididos em classes para facilitar o roteamento de pacotes. Nesta


divisão, um endereço de classe A por exemplo tem o seu primeiro octeto reservado para o
endereço de rede e os demais são utilizados para as máquinas, já o endereço classe B, tem os
dois primeiros octetos reservados para a rede e os demais para as máquinas, no endereço de
classe C os três primeiros octetos são reservados para a rede e somente o último octeto para as
máquinas. Isto significa dizer que os endereços de classe C são usados por pequenas redes, até o
limite de 256 computador (utilizando somente um endereço de classe C), já os endereços de
classe B, são para redes maiores suportando até 65.536 computadores na mesma rede e os de
classe A suportam até 1.6777.216. Existe ainda os endereços de Classe D que são utilizados
para enviar mensagens multicasting (uma mensagem enviada através de um único endereço IP
para vários destinatários) e o broadcasting (uma mensagem enviada através de um único
endereço IP para todos os destinatários de uma determinada rede). A faixa de endereços IP de
cada classe é mostrada na Tabela abaixo.

De À Classe de Endereço
0 126 A
128 191 B
192 223 C
224 239 D
240 247 E
Tabela 1 – Faixa de endereços IP de cada classe

A Figura abaixo ilustra cada classe com a sua respectiva representação binária e a
quantidade de Hosts (computadores) que podem estar conectados dentro daquela classe de
endereço.

Figura 32 - Divisão dos endereços IP em classes

A Tabela abaixo ilustra as classes de endereços com suas faixas decimal e sua
representação binária.

Classe Faixa de Endereços Representação Binária Utilização


A 1.0.0.0 até 126.0.0.0 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
B 128.0.0.0 até 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh
191.255.0.0
C 192.0.0.0 até 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
223.255.255.0
D 224.0.0.0 até 1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx Multicast/
239.255.255.255 Broadcast
40
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
E 240.0.0.0 até 11110xxx.xxxxxxxx.xxxxxxxx.xxxxxxxx Reservado
255.255.255.254
Tabela 2 – Faixa de Endereços decimais e binários

Onde,

X é um número que varia de 0 à 255


n é o número de bits da rede
h é o número de bits do host
x é o número de bits da rede e do host

Endereço IP dinâmico e estático

O endereço de um computador pode ser dinâmico ou estático. O endereço é dinâmico


quando ele muda toda vez que o computador é conectado a rede. Neste caso o servidor de
endereços da rede atribui automaticamente um endereço IP que esteja disponível ao computador
que está se conectando a rede. Este é o caso mais comum para usuários de internet discada ou
ADSL, onde em cada conexão eles recebem um IP diferente.
O IP estático ocorre quando o computador ao se conectar com a rede mantem o mesmo
endereço IP de sempre. Um bom exemplo são conexões ADSL empresariais com endereço fixo
(estático), assim qualquer membro da empresa pode se conectar ao servidor através de um
endereço IP que não se altera.

Endereço Loopback

Observe que o endereço 127.X.X.X não é mostrado na tabela acima, isto porque este
endereço foi reservado para Loopback.
Por convenção, toda máquina rodando TCP/IP possuí uma interface de Loopback, além
das interfaces de rede que possui. Esta interface não conecta a rede alguma. Seu objetivo é
permitir teste de comunicação inter-processos dentro da mesma máquina.
Quando um programa usa o endereço de loopback para enviar dados, o software do
protocolo retorna o dado sem gerar tráfego na rede (isto é muito utilizado para se testar
programas, inclusive quando não se tem placa de rede). A comunicação vai pelo caminho
normal, saindo do nível de aplicação, passando pelo nível de transporte (TCP ou UDP) e
chegando ao nível IP, que retorna a comunicação de volta ao nível de aplicação de um outro
processo.
A especificação determina que um pacote enviado para a rede 127 nunca deve aparecer
em nenhuma rede. O endereço de loopback utilizado pela quase totalidade das implementações
é 127.0.0.1.

Endereços IP reservados

Assim como a classe de endereços 127.0.0.0 é reservada para loopback, existem outros
endereços reservados que não podem ser utilizados em nenhuma máquina conectada a Internet.
Esses endereços são reservados para redes que não se ligarão nunca à Internet ou que se
ligarão através de um proxy (assim como as Intranets).
Nenhum destes endereços pode ser anunciado, o que quer dizer que se uma máquina for
conectada a Internet com algum endereço reservado ela não conseguirá passar pelos gateways
core (Core serão vistos mais a frente).
Os endereços reservados da Internet são especificados pela RFC1597 e são os seguintes:

41
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Rede Máscara
10.0.0.0 255.0.0.0
172.16.0.0 255.240.0.0
192.168.0.0 255.255.0.0

Exercícios
1.Ao número que identifica um computador conectado à rede é chamado de endereço IP. Como
é formado um endereço IPv.4?
a.32 bits
b.33bits
c.34bits
d.2bytes

2.Um endereço IP é formado com um conjunto de octetos. Assinale a alternativa que representa
um endereço IPv.4.
a.123.6.1
b.3dr.4ffd.123.12
c.Abcd.efg.def.klmw
d.130.12.0.3

3.Qual a leitura correta da seguinte expressão 192.168.10.2/24 ?


a.É um endereço IP, classe A que possui 24 bits para identificar os hostsID.
b.É um endereço IP, classe B que possui 24 bits para identificar os hostsID.
c.É um endereço IP, classe C que possui 24 bits para identificar os hostsID.
d.É um endereço IP, classe C que possui 24 bits para identificar o NetID.

4.Identifique os seguintes endereços IP em cada uma das classes A, B ou C.


a.9.123.0.2
b.201.12.15.1
c.126.255.255.2
d.129.10.2.1
5.Em cada um dos itens a seguir indique o endereço da rede e o endereço de broadcast para:
IP: 126.10.2.15 Mascara: 255.0.0.0
Endereço de rede:
Endereço de broadcast:
Classe?

IP: 212.201.93.2 Mascara: 255.255.255.0


Endereço de rede:
Endereço de broadcast:
Classe?

6. Existem endereços IPs especiais, como o endereço de loopback, endereço de rede e o


endereço de broadcast. Abaixo é mostrado três exemplos. Classifique em cada um deles.
a. 127.0.0.1
b. 69.1.1.255
c. 200.200.200.0

Sub-rede
A classificação dos endereços IP por classes tem como objetivo facilitar o roteamento.
Pela classe do endereço sabe-se quantos bits representam a rede e quantos a máquina O

42
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
endereço classe C é geralmente usado para redes pequenas. No entanto, a alocação de um
endereço classe C para uma rede implica na alocação de 256 endereços, na verdade 254 (são
desconsiderados o último número igual a 0 e a 255), mesmo que eles não sejam todos usados. O
crescimento elevado da Internet fez escassear o número de endereços disponível, principalmente
porque muitas empresas tem endereço IP classe C para 254 máquinas e usam bem menos que
esta quantidade. Para minimizar este problema, foi introduzido o conceito de sub-rede, que
procura utilizar outros bits para identificar a rede ao invés da estação. O exemplo da Figura 2.6
mostra uma rede 128.10.0.0 que é sub-dividida internamente em duas redes distintas, a rede
128.10.1.0 e a rede 128.10.2.0

Figura 33 - Sub-Divisão de uma rede

Para toda a Internet, existe o endereço de rede 128.10.0.0, que é o endereço que chega até
o Gateway(G), quando um pacote chega a este Gateway é que ele vai ser roteado para uma ou
outra rede dependendo do IP de destino (no caso irá analisar o terceiro octeto de destino). Em
vários casos a separação em sub-rede traz outras vantagens como melhoria na performance da
própria rede interna, como veremos a seguir.
Vale ressaltar que se eu não fizesse a divisão em sub-redes, o endereço 128.10.1.0 e o
endereço 128.10.2.0 serão endereços de estações e não endereços de rede como esta agora.

Máscara de uma Sub-Rede

Para definirmos se um determinado endereço IP é um endereço de rede ou um endereço


de máquina utilizamos o conceito de máscara. A máscara de uma rede vai nos permitir dizer
quais endereços são da rede e quais são de máquinas e dentro de qual rede. O formato de escrita
da máscara é o mesmo do número IP.
A lógica é bastante simples: Vamos definir que se o bit da máscara for igual a 1 significa
que é um endereço de rede e se for igual a 0 (zero) é endereço de máquina. Neste sentido a
máscara 255.255.255.0 por exemplo, que na sua forma binária equivaleria a

111111111111111111111111 00000000

estaria indicando que os três primeiros octetos estão sendo utilizados para rede e o último
para máquina. Isto significa dizer que dentro desta rede podemos ter 254 máquinas (256 = 28 – 2
dos endereços 0 e 255). Isto porque gastamos os três primeiros octetos para dizer qual a rede,
então só nos sobrou o último para especificar as máquinas.

A Tabela abaixo mostra qual é a máscara utilizada para as classes A, B e C, sem sub-
redes.

O padrão especifica que um site usando subrede deve escolher uma máscara de 32 bits
para cada rede. Bits na máscara são 1 se o bit correspondente no endereço IP for referente a rede,
e 0 se o bit bit correspondente no endereço IP for referente a máquina.

43
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
Por exemplo, para redes classe A, B e C sem subrede teríamos as seguintes máscaras
(Tabela abaixo):

C Máscara Binária Máscara


lasse Decimal
A 11111111 00000000 00000000 00000000 255.0.0.0
B 11111111 11111111 00000000 00000000 255.255.0.0
C 11111111 11111111 11111111 00000000 255.255.255.0
Tabela 3 – Máscara Binária e Decimal por classe, sem sub-rede

Pelo padrão, os bits usados para sub-rede não precisam ser contíguos. A seguinte máscara
é válida:
111111111111111100011000 01000000

Esta máscara, no entanto, traria endereços de máquinas na sub-rede bastante confusos, de


forma que é boa política usar bits de rede contíguos.

Exemplo:

Vamos fazer agora um exemplo real. Suponha que tenhamos um endereços IP classe C,
digamos 200.241.16.X. Quantas sub-redes eu posso ter? E quais os endereços de máquina?

No caso mais simples, temos apenas 1 rede, não há sub-redes, logo a mascara seria:

Binário 11111111 11111111 11111111 00000000


Decimal 255 255 255 0

E os endereços IPs seriam de: 200.241.16.0 à 200.241.16.255

Só que devemos lembrar SEMPRE de retirar os endereços IP extremos. Portanto, nossos


endereços válidos são:

200.241.16.1 à 200.241.16.254

Agora suponha que tenhamos 2sub-redes. Nossa máscara então seria:

Binário 11111111 11111111 11111111 10000000


Decimal 255 255 255 128

Neste caso estamos utilizando mais um bit para identificar a rede (o primeiro bit igual a 1
do quarto octeto). Logo temos duas redes possíveis. A rede 0 e a rede 1.

Na sub-rede0 teremos os endereços IPs de: 200.241.16.0 à 200.241.16.127

Como devemos eliminar sempre os extremos, os nossos endereços válidos nessa sub-rede
serão:
200.241.16.1 à 200.241.16.126
Já na sub-rede1 teremos os endereços IPs de: 200.241.16.128 à 200.241.16.255
Aplicando também a eliminação dos extremos, ficamos com os endereços:

200.241.16.129 à 200.241.16.254

Observação Importante: De acordo com o padrão a primeira sub-rede (todos os


bits de rede igual a zero) e a última sub-rede (todos os bits de rede igual a um) tem que
44
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

ser descartadas. Logo, pelo padrão, a rede acima não teria nenhuma máquina já que
descartaríamos a primeira e a última sub-rede. Alguns fabricantes, entretanto, como a
Cisco por exemplo aceitam a mascara acima, mas vale ressaltar que isto não faz parte do
padrão e portanto não é recomendado.

Agora suponha que tenhamos 4sub-redes. Nossa máscara então seria:

Binário 11111111 11111111 11111111 11000000


Decimal 255 255 255 192

Neste caso estamos utilizando mais dois bits para identificar a rede (os dois primeiros
bitsigual a 1 do quarto octeto). Logo temos quatro redes possíveis. A rede 00, 01, 10 e 11.

Na sub-rede00 teremos os endereços IPs de: 200.241.16.0 à 200.241.16.63

Como devemos eliminar sempre os extremos, os nossos endereços válidos nessa sub-rede
serão:

200.241.16.1 à 200.241.16.62

A explicação acima é só ilustrativa, porque como já vimos esta sub-rede deve ser
desconsiderada.
Na sub-rede01 teremos os endereços IPs de: 200.241.16.64 à 200.241.16.127
Aplicando também a eliminação dos extremos, ficamos com os endereços:

200.241.16.65 à 200.241.16.126

Na sub-rede10 teremos os endereços IPs de: 200.241.16.128 à 200.241.16.191


Aplicando também a eliminação dos extremos, ficamos com os endereços:

200.241.16.129 à 200.241.16.190

Na sub-rede11 teremos os endereços IPs de: 200.241.16.192 à 200.241.16.255


Aplicando também a eliminação dos extremos, ficamos com os endereços:

200.241.16.193 à 200.241.16.254

Pelo mesmo motivo mencionado anteriormente esta sub-rede também será descartada.
Para saber qual é a faixa de endereços IP de cada sub-rede basta dividir 256 pelo número
de sub-redes. No exemplo anterior teríamos 256 dividido por 4 igual a 64. Isto significa dizer
que cada rede teria 64 máquinas (sem considerar a eliminação dos extremos). Ficando então os
endereços distribuídos da seguinte forma:

 X.X.X.0 à X.X.X.63
 X.X.X.64 à X.X.X.127
 X.X.X.128 à X.X.X.191
 X.X.X.192 à X.X.X.255

Lembrando sempre que o primeiro e o último conjunto de endereços deverá ser


descartado. No caso os endereços de X.X.X.0 à X.X.X.63 e X.X.X.192 à X.X.X.255
O processo para achar todas as outras sub-redes é o mesmo. A tabela abaixo faz um
resumo deste processo para um endereço IP classe C até 8sub-redes. As sub-redes grifadas não
poderão ser usadas de acordo com o padrão.

45
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Sub-Redes Máscara No. Da Sub-Rede IPs Válidos Tot. Maq.


1 255.255.255.0 - x.x.x.1 à x.x.x.254 254
2 255.255.255.128 0 x.x.x.1 à x.x.x.126 126
255.255.255.128 1 x.x.x.129 à x.x.x.254 126
4 255.255.255.192 00 x.x.x.1 à x.x.x.62 62
255.255.255.192 01 x.x.x.65 à x.x.x.126 62
255.255.255.192 10 x.x.x.129 à x.x.x.190 62
255.255.255.192 11 x.x.x.193 à x.x.x.254 62
8 255.255.255.224 000 x.x.x.1 à x.x.x.30 30
255.255.255.224 001 x.x.x.33 à x.x.x.62 30
255.255.255.224 010 x.x.x.65 à x.x.x.94 30
255.255.255.224 011 x.x.x.97 à x.x.x.126 30
255.255.255.224 100 x.x.x.129 à x.x.x.158 30
255.255.255.224 101 x.x.x.161 à x.x.x.190 30
255.255.255.224 110 x.x.x.193 à x.x.x.222 30
255.255.255.2 111 x.x.x.225 à x.x.x.254 30
24
Tabela 4 – Nº de sub-redes versus classes

A Tabela abaixo mostra a quantidade de sub-redes, a quantidade de máquinas de cada sub-rede


e a quantidade total de máquinas.

Nº de Bits Nº Sub-Redes Quantidade de Máquinas por Sub-Rede Total Máquinas


0 0 254 254
1 2-2=0 0 0
2 4-2=2 62 124
3 8-2=6 30 180
4 16-2=14 14 196
5 32-2=30 6 180
6 64-2=62 2 124
Tabela 5 – Nº de sub-redes e máquinas de um endereço classe C

E para finalizar o conteúdo...


Sugestão de seminário: Divida a classe em grupos sendo que cada grupo
pesquisará e apresentará sobre um protocolo (Qual camada do modelo OSI pertence?
Quais serviços oferecem? É usado em que aplicação? etc).
Sugestão de protocolos: HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP,
NNTP, POP3, IMAP, DNS, TCP, UDP, IP (IPv4, IPv6) , ARP, RARP, ICMP, IPsec.

Exercício II
1. (FCC - 2012 - TST) Um computador conectado à internet possui o endereço IP (Real) =
154.170.163.10. O endereço IP utilizado por esse computador pertence à Classe
a) A.
b) B.
c) C.
d) D.
e) E.
46
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

8. (CESPE - 2012 - Banco da Amazônia)O endereço de rede e o de broadcast representam,


respectivamente, os limites inferior e superior de endereços IP em uma rede TCP/IP.
9. O endereço reservado 127.0.0.0, conhecido como loopback, é utilizado para realizar
testes de placa de rede e de processos quando é necessário que esses processos se
comuniquem, por meio de TCP, com outros processos no mesmo host sem enviar
pacotes na rede.
10. Em uma rede TCP/IP, cada placa de rede, em cada computador, possui um
endereçamento IP. O padrão de endereçamento IP mais utilizado é o IPv4, que utiliza 4
conjuntos de 8 bits (10.0.0.0), que variam de 0 a 250.
11. São consideradas privadas as faixas de endereçamento IP iniciadas com 10, 192.168 e
161.148.

12. A faixa de endereços IP classe B possui como endereço inicial e endereço final,
respectivamente:
a) 128.0.0.0 e 223.255.255.0
b) 192.0.0.1 e 223.255.255.254
c) 126.0.0.0 e 191.255.0.0
d) 128.0.0.0 e 191.255.0.0
e) 192.0.0.0 e 224.0.0.0

8. No IPv4, 176.19.168.25 é um endereço classe


a) A para o host 168.25 na rede 176.19.
b) A para o host 176.19 na rede 168.25.
c) B para o host 168.25 na rede 176.19.
d) B para o host 176.19 na rede 168.25.
e) C para o host 176.19 na rede 168.25.

9. O Protocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits.


Estes bits formam a identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar
que:
a) O endereço 172.16.2.2/16 é de classe A.
b) O endereço 172.16.2.2/24 é de classe C.
c) O intervalo 192.168.0.0/16 é reservado para redes privadas (LAN).
d) O endereço 172.16.0.0/16 pode ser utilizado para o endereçamento de um host.
e) O endereço 172.16.255.255/16 pode ser utilizado para o endereçamento de um host.

10. Deseja-se configurar uma rede local (LAN) de computadores, utilizando a pilha de
protocolos TCP/IP, para que um segmento da rede local possa conter, no máximo, 510
elementos endereçáveis. A máscara de sub-rede que possibilita essa configuração é:
a) 255.0.0.0
b) 255.128.0.0
c) 255.255.0.0
d) 255.255.128.0
e) 255.255.254.0

11. (CONSULPLAN - 2012) Uma rede de computadores integra diversas sub-redes, sendo
que uma delas está operando com o IP 164.148.136.0 e máscara de rede 255.255.248.0. Neste
caso, a faixa de endereços atribuída à sub-rede inicia em 164.148.136.0 e termina em
164.148.143.255, além de englobar uma quantidade total de IP´s, igual a
a) 8192.
b) 4096.
c) 2048.
d) 1024.

47
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

8. PRÁTICAS DE LABORATÓRIO

Comandos básicos usados em redes de computadores com sistema operacional


a) Windows:
http://pt.kioskea.net/faq/1319-comandos-ip-relativos-a-redes-no-windows

b) Linux
http://pplware.sapo.pt/linux/dicas-linux-comandos-basicos-de-rede/

Instalar um servidor FTP para transferência de arquivos:


http://www.babooforum.com.br/forum/index.php?/topic/232337-tutorial-como-criar-um-
servidor-ftp/

Instalar um servidor de Login Remoto – SSH :


http://www.pontotutorial.com/aplicativos/criar-um-servidor-ssh-no-windows-em-5-
minutos/

Servidor WEB:
http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2013/03/aprenda-instalar-um-
servidor-web-completo-com-o-wampserver.html

Laboratório com aplicativo Wireshark.(Protcolos HTTP, TCP, IP) – download em


www.wireshark.org/download.html‎ .
Apresentar vídeo aula sobre o programa!

Wireshark Lab: HTTP


1. O seu browser rodando HTTP versão 1.0 ou 1.1? Qual versão do HTTP é o servidor que
executa?
2. Quais os idiomas (se houver) o seu browser indica que ele pode aceitar a servidor?
3. Qual é o endereço IP do seu computador? Do servidor gaia.cs.umass.edu?
4. Qual é o código de status retornado do servidor para o browser?
5. Quando o arquivo HTML que você está recuperando modificada pela última vez no
servidor?
6. Quantos bytes de conteúdo estão sendo devolvidos para o seu navegador?
7. Inspecionando os dados brutos na janela de conteúdo do pacote, você vê todos os
cabeçalhos dentro dos dados que não são exibidas na listagem de janela de pacote? Se assim for,
selecione um.
8. Inspecione o conteúdo da primeira requisição HTTP GET a partir de seu navegador para
o servidor. Você vê um "IF-MODIFIED SINCE" linha no HTTP GET?
9. Inspecione o conteúdo da resposta do servidor. Será que o servidor retorna explicitamente
o conteúdo do arquivo? explique?
10. Agora inspecione o conteúdo da segunda solicitação HTTP GET a partir de seu
navegador para o servidor. Você vê um "IF-MODIFIED-SINCE" linha no HTTP GET? Se
assim, as informações que segue o "IF-MODIFIED-SINCE"?
11. Qual é o código de status e a frase retornada do servidor em resposta ao segundo GET
do http? Será que o servidor retorna explicitamente o conteúdo do arquivo? Explique.
12. Como muitos HTTP GET mensagens de solicitação foram enviadas pelo seu navegador?
13. Quantos segmentos TCP de dados contendo foram necessários para transportar o único
HTTP resposta?
14. Qual é o código de status e a frase associada com a resposta para o HTTP GET pedido?
48
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
15. Há alguma linha de status HTTP nos dados transmitidos associado com um TCP-
induzida "continuação"?
16. Como muitos HTTP GET mensagens de solicitação foram enviadas pelo seu navegador?
Para que endereços da Internet foram enviadas estas solicitações GET?
17. Pode dizer-se o seu browser baixou as duas imagens em série, ou se elas foram baixadas
a partir dos dois sites em paralelo? Explique.
18. Qual é a resposta do servidor (código de status e frase), em resposta à inicial Mensagem
HTTP GET do seu navegador?
19. Quando o seu navegador envia a mensagem HTTP GET para o segundo tempo, o que
novo campo está incluído na mensagem HTTP GET?

Wireshark Lab: IP
1. Selecione a mensagem ICMP Echo Request a primeira enviada pelo seu computador, e
expandir a parte Protocolo Internet do pacote na janela de detalhes do pacote. Qual é o endereço
IP do seu computador?
2. Dentro do cabeçalho do pacote IP, qual é o valor no campo superior camada de protocolo?
3. Quantos bytes estão no cabeçalho IP? Quantos bytes estão na carga do Datagrama IP?
Explique como você determinou o número de bytes de carga útil.
4. Esse datagrama IP foi fragmentado? Explique como você determinou ou não o datagrama
ter sido fragmentado.
5. Quais os campos no datagrama IP sempre muda de um datagrama para o próximo dentro
desta série de mensagens ICMP enviadas pelo seu computador?
6. Quais campos permanecem constantes? Qual dos campos deve permanecer constante?
Quais os campos deve mudar? Por quê?

Wireshark Lab: TCP


1. Qual é o endereço IP eo número da porta TCP usado pelo computador do cliente (fonte)
que está transferindo o arquivo para gaia.cs.umass.edu?
2. Qual é o endereço IP do gaia.cs.umass.edu? Em que número da porta é o envio de e
recebimento de segmentos TCP para esta conexão?
3. Qual é o endereço IP e o número da porta TCP usada pelo computador do cliente (Fonte)
para transferir o arquivo para gaia.cs.umass.edu?
4. Qual é o número de seqüência do segmento SYN TCP que é usada para iniciar a TCP
conexão entre o computador do cliente e gaia.cs.umass.edu? O que é isso no segmento que
identifica o segmento como um segmento SYN?
5. Qual é o número de seqüência do segmento SYNACK enviado por gaia.cs.umass.edu
para o computador cliente em resposta ao SYN? Qual é o valor da ACKnowledgement campo
no segmento SYNACK? Como gaia.cs.umass.edu determinar esse valor?
6. Qual é o número de seqüência do segmento TCP que contém o port HTTP comando?
Numero de sequência port 49216
7. Considere o segmento TCP que contém o HTTP POST como o primeiro segmento do
Conexão TCP. Quais são os números de seqüência dos seis primeiros segmentos da Conexão
TCP (incluindo o segmento que contém o HTTP POST)?
Os números seqüenciais são 526234
8. Qual é o comprimento de cada um dos seis primeiros segmentos TCP?
9. Qual é a quantidade mínima de espaço de buffer disponível anunciados no recebida para
todo o traço? A falta de espaço no buffer do receptor sempre o acelerador remetente?
10. Há algum segmento retransmitido no arquivo de rastreamento?

49
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

9. RISCOS NA INTERNET
(unidade adaptada de http://cartilha.cert.br acesso em 15/07/2013).

A Internet está presente no cotidiano de grande parte da população e, provavelmente para estas
pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas
facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode:
 encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham
seus gostos e manter contato com amigos e familiares distantes;
 acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar
assuntos de interesse e tirar dúvidas em listas de discussão;
 efetuar serviços bancários, como transferências, pagamentos de contas e verificação de
extratos;
 fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e
verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma
determinada loja;
 acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de
grande variedade de jogos, para as mais diversas faixas etárias;
 enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os
pontos em sua carteira de habilitação e agendar a emissão de passaporte;
 consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais,
exposições e shows e adquirir seus ingressos antecipadamente;
 consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível
conhecer a biografia e as técnicas empregadas por cada um.
 Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e
melhorar a sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que
alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos
riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias.

Alguns destes riscos são:


 Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com
páginas que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o
racismo.
 Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa
sensação de anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e
cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro.
 Furto de identidade: assim como você pode ter contato direto com impostores,
também pode ocorrer de alguém tentar se passar por você e executar ações em seu nome,
levando outras pessoas a acreditarem que estão se relacionando com você, e colocando em
risco a sua imagem ou reputação.
 Furto e perda de dados: os dados presentes em seus equipamentos conectados à
Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
 Invasão de privacidade: a divulgação de informações pessoais pode comprometer a
sua privacidade, de seus amigos e familiares e, mesmo que você restrinja o acesso, não há
como controlar que elas não serão repassadas. Além disto, os sites costumam ter políticas
próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que
antes era privado.
 Divulgação de boatos: as informações na Internet podem se propagar rapidamente e
atingir um grande número de pessoas em curto período de tempo. Enquanto isto pode ser
desejável em certos casos, também pode ser usado para a divulgação de informações falsas,
que podem gerar pânico e prejudicar pessoas e empresas.
 Dificuldade de exclusão: aquilo que é divulgado na Internet nem sempre pode ser
totalmente excluído ou ter o acesso controlado. Uma opinião dada em um momento de
impulso pode ficar acessível por tempo indeterminado e pode, de alguma forma, ser usada
contra você e acessada por diferentes pessoas, desde seus familiares até seus chefes.

50
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
 Dificuldade de detectar e expressar sentimentos: quando você se comunica via
Internet não há como observar as expressões faciais ou o tom da voz das outras pessoas,
assim como elas não podem observar você (a não ser que vocês estejam
utilizando webcams e microfones). Isto pode dificultar a percepção do risco, gerar mal-
entendido e interpretação dúbia.
 Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial
com alguém e tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito.
Na Internet, caso não sejam tomados os devidos cuidados, as informações podem trafegar
ou ficar armazenadas de forma que outras pessoas tenham acesso ao conteúdo.
 Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode
colocar em risco a sua saúde física, diminuir a sua produtividade e afetar a sua vida social
ou profissional.
 Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não
autorizada de conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e
resultar em problemas jurídicos e em perdas financeiras.
Outro grande risco relacionado ao uso da Internet é o de você achar que não corre riscos,
pois supõe que ninguém tem interesse em utilizar o seu computador ou que, entre os diversos
computadores conectados à Internet, o seu dificilmente será localizado. É justamente este tipo
de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você pode achar que
não precisa se prevenir.
Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a
acontecer. Muitas vezes os atacantes estão interessados em conseguir acesso a grandes
quantidades de computadores, independente de quais são, e para isto, podem efetuar varreduras
na rede e localizar grande parte dos computadores conectados à Internet, inclusive o seu.
Um problema de segurança em seu computador pode torná-lo indisponível e colocar em
risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser
comprometido, seu computador pode ser usado para a prática de atividades maliciosas como,
por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros
computadores (e assim esconder a real identidade e localização do atacante), propagar códigos
maliciosos e disseminar spam.
O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente
de que ela não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é
real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que
estão fora dela. Desta forma, os riscos aos quais você está exposto ao usá-la são os mesmos
presentes no seu dia a dia e os golpes que são aplicados por meio dela são similares àqueles que
ocorrem na rua ou por telefone.
É preciso, portanto, que você leve para a Internet os mesmos cuidados e as mesmas
preocupações que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis,
não deixar públicos dados sensíveis, ficar atento quando "for ao banco" ou "fizer compras", não
passar informações a estranhos, não deixar a porta da sua casa aberta, etc.
Para tentar reduzir os riscos e se proteger é importante que você adote uma postura
preventiva e que a atenção com a segurança seja um hábito incorporado à sua rotina,
independente de questões como local, tecnologia ou meio utilizado.

Ataques na Internet

51
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e
usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet
pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode
participar de um ataque.
Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos,
variando da simples diversão até a realização de ações criminosas. Alguns exemplos são:
 Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou
ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque
não ocorra novamente.
 Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir
computadores, tornar serviços inacessíveis ou desfigurar sites considerados visados ou difíceis
de serem atacados; disputar com outros atacantes ou grupos de atacantes para revelar quem
consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um
determinado alvo.
 Motivações financeiras: coletar e utilizar informações confidenciais de
usuários para aplicar golpes.
 Motivações ideológicas: tornar inacessível ou invadir sites que divulguem
conteúdo contrário à opinião do atacante; divulgar mensagens de apoio ou contrárias a uma
determinada ideologia.
 Motivações comerciais: tornar inacessível ou invadir sites e computadores de
empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputação
destas empresas.
Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas nas
próximas seções.

Exploração de vulnerabilidades
Uma vulnerabilidade é definida como uma condição que, quando explorada por um
atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas
no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de
rede.
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se
de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar
informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço
inacessível.
Varredura em redes (Scan)
Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas
em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles
como, por exemplo, serviços disponibilizados e programas instalados. Com base nas
52
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
informações coletadas é possível associar possíveis vulnerabilidades aos serviços
disponibilizados e aos programas instalados nos computadores ativos detectados.
A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de
forma:
 Legítima: por pessoas devidamente autorizadas, para verificar a segurança de
computadores e redes e, assim, tomar medidas corretivas e preventivas.
 Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos
serviços disponibilizados e nos programas instalados para a execução de atividades maliciosas.
Os atacantes também podem utilizar os computadores ativos detectados como potenciais alvos
no processo de propagação automática de códigos maliciosos e em ataques de força bruta.
Não confunda scan com scam. Scams, com "m", são esquemas para enganar um usuário,
geralmente, com finalidade de obter vantagens

Falsificação de e-mail (E-mail spoofing)


Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos
do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada
origem quando, na verdade, foi enviado de outra.
Esta técnica é possível devido a características do protocolo SMTP
(Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como "From:"
(endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e
"Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados),
sejam falsificados.
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio
de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de
computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários
acreditem que elas partiram de pessoas conhecidas.

Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
 de alguém conhecido, solicitando que você clique em um link ou execute um
arquivo anexo;
 do seu banco, solicitando que você siga um link fornecido na própria mensagem
e informe dados da sua conta bancária;
 do administrador do serviço de e-mail que você utiliza, solicitando informações
pessoais e ameaçando bloquear a sua conta caso você não as envie.
 Você também pode já ter observado situações onde o seu próprio endereço de e-
mail foi indevidamente utilizado. Alguns indícios disto são:
 você recebe respostas de e-mails que você nunca enviou;
 você recebe e-mails aparentemente enviados por você mesmo, sem que você
tenha feito isto;
 você recebe mensagens de devolução de e-mails que você nunca enviou,
reportando erros como usuário desconhecido e caixa de entrada lotada (cota excedida).

Interceptação de tráfego (Sniffing)


Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados
trafegados em redes de computadores, por meio do uso de programas específicos chamados
de sniffers. Esta técnica pode ser utilizada de forma:
 Legítima: por administradores de redes, para detectar problemas, analisar
desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles
administrados.
 Maliciosa: por atacantes, para capturar informações sensíveis, como senhas,
números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando
por meio de conexões inseguras, ou seja, sem criptografia.
Note que as informações capturadas por esta técnica são armazenadas na forma como
trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele
conseguir decodificá-las.
Força bruta (Brute force)
53
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços
em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet,
com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos
móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também
podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles.
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode
efetuar ações maliciosas em seu nome como, por exemplo:
 trocar a sua senha, dificultando que você acesse novamente o site ou
computador invadido;
 invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas
mensagens e à sua lista de contatos, além de poder enviar mensagens em seu nome;
 acessar a sua rede social e enviar mensagens aos seus seguidores contendo
códigos maliciosos ou alterar as suas opções de privacidade;
 invadir o seu computador e, de acordo com as permissões do seu usuário,
executar ações, como apagar arquivos, obter informações confidenciais e instalar códigos
maliciosos.
 Mesmo que o atacante não consiga descobrir a sua senha, você pode ter
problemas ao acessar a sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos
sistemas bloqueiam as contas quando várias tentativas de acesso sem sucesso são realizadas.
 Apesar dos ataques de força bruta poderem ser realizados manualmente, na
grande maioria dos casos, eles são realizados com o uso de ferramentas automatizadas
facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo.
 As tentativas de adivinhação costumam ser baseadas em:
 dicionários de diferentes idiomas e que podem ser facilmente obtidos na
Internet;
 listas de palavras comumente usadas, como personagens de filmes e nomes de
times de futebol;
 substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
 sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx";
 informações pessoais, de conhecimento prévio do atacante ou coletadas na
Internet em redes sociais e blogs, como nome, sobrenome, datas e números de documentos.
Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque
de negação de serviço, devido à sobrecarga produzida pela grande quantidade de tentativas
realizadas em um pequeno período de tempo.

Desfiguração de página (Defacement)


Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o
conteúdo da página Web de um site.
As principais formas que um atacante, neste caso também chamado de defacer, pode
utilizar para desfigurar uma página Web são:
 explorar erros da aplicação Web;
 explorar vulnerabilidades do servidor de aplicação Web;
 explorar vulnerabilidades da linguagem de programação ou dos pacotes
utilizados no desenvolvimento da aplicação Web;
 invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os
arquivos que compõem o site;
 furtar senhas de acesso à interface Web usada para administração remota.
 Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de
visitantes, geralmente, os atacantes alteram a página principal do site, porém páginas internas
também podem ser alteradas.

Negação de serviço (DoS e DDoS)


Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante
utiliza um computador para tirar de operação um serviço, um computador ou uma rede
54
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um
conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço
distribuído, ou DDoS (Distributed Denialof Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir
recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que
dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou
realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços
durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem
que tivesse havido vazamento de informações ou comprometimento de sistemas ou
computadores.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja
utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o
conhecimento de seu dono, por estar infectado e fazendo parte de botnets.
Ataques de negação de serviço podem ser realizados por diversos meios, como:
 pelo envio de grande quantidade de requisições para um serviço, consumindo os
recursos necessários ao seu funcionamento (processamento, número de conexões simultâneas,
memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários
sejam atendidas;
 pela geração de grande tráfego de dados para uma rede, ocupando toda a banda
disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede;
 pela exploração de vulnerabilidades existentes em programas, que podem fazer
com que um determinado serviço fique inacessível.
 Nas situações onde há saturação de recursos, caso um serviço não tenha sido
bem dimensionado, ele pode ficar inoperante ao tentar atender as próprias solicitações legítimas.
Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma
grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar.

Prevenção
O que define as chances de um ataque na Internet ser ou não bem sucedido é o conjunto
de medidas preventivas tomadas pelos usuários, desenvolvedores de aplicações e
administradores dos computadores, serviços e equipamentos envolvidos.
Se cada um fizer a sua parte, muitos dos ataques realizados via Internet podem ser
evitados ou, ao menos, minimizados.
A parte que cabe a você, como usuário da Internet, é proteger os seus dados, fazer uso dos
mecanismos de proteção disponíveis e manter o seu computador atualizado e livre de códigos
maliciosos. Ao fazer isto, você estará contribuindo para a segurança geral da Internet, pois:
 quanto menor a quantidade de computadores vulneráveis e infectados, menor
será a potência das botnets e menos eficazes serão os ataques de negação de serviço;
 quanto mais consciente dos mecanismos de segurança você estiver, menores
serão as chances de sucesso dos atacantes;
 quanto melhores forem as suas senhas, menores serão as chances de sucesso de
ataques de força bruta e, consequentemente, de suas contas serem invadidas ;
 quanto mais os usuários usarem criptografia para proteger os dados
armazenados nos computadores ou aqueles transmitidos pela Internet, menores serão as
chances de tráfego em texto claro ser interceptado por atacantes;
 quanto menor a quantidade de vulnerabilidades existentes em seu computador,
menores serão as chances de ele ser invadido ou infectado.

55
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

10. CÓDIGOS MALICIOSOS (MALWARE)

Códigos maliciosos (malware) são programas especificamente desenvolvidos para


executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
formas como os códigos maliciosos podem infectar ou comprometer um computador são:
 pela exploração de vulnerabilidades existentes nos programas instalados;
 pelaauto-execução de mídias removíveis infectadas, como pen-drives;
 pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
 pela ação direta de atacantes que, após invadirem o computador, incluem arquivos
contendo códigos maliciosos;
 pela execução de arquivos previamente infectados, obtidos em anexos de
mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros
computadores (através do compartilhamento de recursos).
 Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar ações em nome dos usuários, de acordo com
as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos
maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o
desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes
usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a
disseminação de spam.

Agora é com você...


Pesquise mais sobre:
 Vírus,
 worm,
 Bot/Botnet,
 Spyware,
 Cavalo de troia e
 Spam.
E apresente para a turma. Discuta com os demais colegas e
professor: O que são, como evitar, como ‘contraímos’, existe alguma
forme de evitá-los 100%?

56
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

11. MECANISMOS DE SEGURANÇA

Agora que você já está ciente de alguns dos riscos relacionados ao uso de computadores e
da Internet e que, apesar disso, reconhece que não é possível deixar de usar estes recursos, está
no momento de aprender detalhadamente a se proteger.
No seu dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para
detectar e evitar riscos. Por exemplo: o contato pessoal e a apresentação de documentos
possibilitam que você confirme a identidade de alguém, a presença na agência do seu banco
garante que há um relacionamento com ele, os Cartórios podem reconhecer a veracidade da
assinatura de alguém, etc.
E como fazer isto na Internet, onde as ações são realizadas sem contato pessoal e por um
meio de comunicação que, em princípio, é considerado inseguro?
Para permitir que você possa aplicar na Internet cuidados similares aos que costuma
tomar em seu dia a dia, é necessário que os serviços disponibilizados e as comunicações
realizadas por este meio garantam alguns requisitos básicos de segurança, como:
Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.
Autenticação: verificar se a entidade é realmente quem ela diz ser.
Autorização: determinar as ações que a entidade pode executar.
Integridade: proteger a informação contra alteração não autorizada.
Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.
Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.
Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
Para prover e garantir estes requisitos, foram adaptados e desenvolvidos os mecanismos
de segurança que, quando corretamente configurados e utilizados, podem auxiliá-lo a se
proteger dos riscos envolvendo o uso da Internet.
Antes de detalhar estes mecanismos, porém, é importante que você seja advertido sobre a
possibilidade de ocorrência de "falso positivo". Este termo é usado para designar uma situação
na qual um mecanismo de segurança aponta uma atividade como sendo maliciosa ou anômala,
quando na verdade trata-se de uma atividade legítima. Um falso positivo pode ser considerado
um falso alarme (ou um alarme falso).
Um falso positivo ocorre, por exemplo, quando uma página legítima é classificada
como phishing, uma mensagem legítima é considerada spam, um arquivo é erroneamente
detectado como estando infectado ou um firewall indica como ataques algumas respostas dadas
às solicitações feitas pelo próprio usuário.
Apesar de existir esta possibilidade, isto não deve ser motivo para que os mecanismos de
segurança não sejam usados, pois a ocorrência destes casos é geralmente baixa e, muitas vezes,
pode ser resolvida com alterações de configuração ou nas regras de verificação.

57
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
Nas próximas seções são apresentados alguns dos principais mecanismos de segurança e
os cuidados que você deve tomar ao usar cada um deles.

Política de segurança
A política de segurança define os direitos e as responsabilidades de cada um em relação à
segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso
não a cumpra.
É considerada como um importante mecanismo de segurança, tanto para as instituições
como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada
um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser
tratados de forma adequada pelas partes envolvidas.
A política de segurança pode conter outras políticas específicas, como:
Política de senhas: define as regras sobre o uso de senhas nos recursos
computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade
de troca.
Política de backup: define as regras sobre a realização de cópias de segurança,
como tipo de mídia utilizada, período de retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais,
sejam elas de clientes, usuários ou funcionários.
Política de confidencialidade: define como são tratadas as informações
institucionais, ou seja, se elas podem ser repassadas a terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também
chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos
recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as
situações que são consideradas abusivas.
A política de uso aceitável costuma ser disponibilizada na página Web e/ou ser
apresentada no momento em que a pessoa passa a ter acesso aos recursos. Talvez você já tenha
se deparado com estas políticas, por exemplo, ao ser admitido em uma empresa, ao contratar um
provedor de acesso e ao utilizar serviços disponibilizados por meio da Internet, como redes
sociais e Webmail.
Algumas situações que geralmente são consideradas de uso abusivo (não aceitável) são:
 compartilhamento de senhas;
 divulgação de informações confidenciais;
 envio de boatos e mensagens contendo spam e códigos maliciosos;
 envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém;
 cópia e distribuição não autorizada de material protegido por direitos autorais;
 ataques a outros computadores;
 comprometimento de computadores ou redes.
O desrespeito à política de segurança ou à política de uso aceitável de uma instituição
pode ser considerado como um incidente de segurança e, dependendo das circunstâncias, ser
motivo para encerramento de contrato (de trabalho, de prestação de serviços, etc.).

Cuidados a serem tomados:


 procure estar ciente da política de segurança da empresa onde você trabalha e dos
serviços que você utiliza (como Webmail e redes sociais);
 fique atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos
serviços que você utiliza, principalmente aquelas relacionadas ao tratamento de dados pessoais,
para não ser surpreendido com alterações que possam comprometer a sua privacidade;
 fique atento à política de confidencialidade da empresa onde você trabalha e seja
cuidadoso ao divulgar informações profissionais, principalmente em blogs e redes sociais;
 notifique sempre que se deparar com uma atitude considerada abusiva.

Elaboração de senhas
Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser
lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir

58
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser
facilmente descoberta por um atacante.

Alguns elementos que você não deve usar na elaboração de suas senhas são:
Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números
de documentos, placas de carros, números de telefones e datas (estes dados podem ser
facilmente obtidos e usados por pessoas que queiram tentar se autenticar como você).
Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no
teclado, como "1qaz2wsx" e "QwerTAsdfG", pois são bastante conhecidas e podem ser
facilmente observadas ao serem digitadas.
Palavras que façam parte de listas: evite palavras presentes em listas publicamente
conhecidas, como nomes de músicas, times de futebol, personagens de filmes,
dicionários de diferentes idiomas, etc. Existem programas que tentam descobrir senhas
combinando e testando estas palavras e que, portanto, não devem ser usadas.

Alguns elementos que você deve usar na elaboração de suas senhas são:
Números aleatórios: quanto mais ao acaso forem os números usados melhor,
principalmente em sistemas que aceitem exclusivamente caracteres numéricos.
Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será
descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas,
com o uso frequente elas acabam sendo digitadas facilmente.
Diferentes tipos de caracteres: quanto mais "bagunçada" for a senha mais difícil será
descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras
maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a
senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.

Algumas dicas práticas que você pode usar na elaboração de boas senhas são:
Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a
segunda ou a última letra de cada palavra. Exemplo: com a frase "O Cravo brigou com a
Rosa debaixo de uma sacada" você pode gerar a senha "?OCbcaRddus" (o sinal de
interrogação foi colocado no início para acrescentar um símbolo à senha).
Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que seja
fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. Evite
citações comuns (como ditados populares) e frases que possam ser diretamente ligadas à
você (como o refrão de sua música preferida). Exemplo: se quando criança você
sonhava em ser astronauta, pode usar como senha "1 dia ainda verei os aneis de
Saturno!!!".
Faça substituições de caracteres: invente um padrão de substituição baseado, por
exemplo, na semelhança visual ("w" e "vv") ou de fonética ("ca" e "k") entre os
caracteres. Crie o seu próprio padrão pois algumas trocas já são bastante óbvias.
Exemplo: duplicando as letras "s" e "r", substituindo "o" por "0" (número zero) e
usando a frase "Sol, astro-rei do Sistema Solar" você pode gerar a senha "SS0l, asstrr0-
rrei d0 SSisstema SS0larr".
Existem serviços que permitem que você teste a complexidade de uma senha e que, de acordo
com critérios, podem classificá-la como sendo, por exemplo, "muito fraca", "fraca", "forte" ou
"muito forte". Ao usar estes serviços é importante ter em mente que, mesmo que uma senha
tenha sido classificada como "muito forte", pode ser que ela não seja uma boa senha caso
contenha dados pessoais que não são de conhecimento do serviço, mas que podem ser de
conhecimento de um atacante.
Apenas você é capaz de definir se a senha elaborada é realmente boa!

Formas de proteção

59
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Inicialmente, grande parte dos acessos à Internet eram realizados por meio de conexão
discada com velocidades que dificilmente ultrapassavam 56 Kbps. O usuário, de posse de
um modem e de uma linha telefônica, se conectava ao provedor de acesso e mantinha esta
conexão apenas pelo tempo necessário para realizar as ações que dependessem da rede.
Desde então, grandes avanços ocorreram e novas alternativas surgiram, sendo que
atualmente grande parte dos computadores pessoais ficam conectados à rede pelo tempo em que
estiverem ligados e a velocidades que podem chegar a até 100 Mbps. Conexão à Internet
também deixou de ser um recurso oferecido apenas a computadores, visto a grande quantidade
de equipamentos com acesso à rede, como dispositivos móveis, TVs, eletrodomésticos e
sistemas de áudio.
Independente do tipo de tecnologia usada, ao conectar o seu computador à rede ele pode
estar sujeito a ameaças, como:
Furto de dados: informações pessoais e outros dados podem ser obtidos tanto
pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades
existentes em seu computador.
atacante pode ganhar acesso a um computador conectado à rede e utilizá-lo para a prática
de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos,
desferir ataques e esconder a real identidade do atacante.

Varredura: um atacante pode fazer varreduras na rede, a fim de descobrir outros


computadores e, então, tentar executar ações maliciosas, como ganhar acesso e explorar
vulnerabilidades.
Interceptação de tráfego: um atacante, que venha a ter acesso à rede, pode tentar
interceptar o tráfego e, então, coletar dados que estejam sendo transmitidos sem o uso
de criptografia.
Exploração de vulnerabilidades: por meio da exploração de vulnerabilidades, um
computador pode ser infectado ou invadido e, sem que o dono saiba, participar de
ataques, ter dados indevidamente coletados e ser usado para a propagação de códigos
maliciosos. Além disto, equipamentos de rede (como modems e roteadores) vulneráveis
também podem ser invadidos, terem as configurações alteradas e fazerem com que as
conexões dos usuários sejam redirecionadas para sites fraudulentos.
Ataque de negação de serviço: um atacante pode usar a rede para enviar grande
volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se
comunicar.
Ataque de força bruta: computadores conectados à rede e que usem senhas como
método de autenticação, estão expostos a ataques de força bruta. Muitos computadores,
infelizmente, utilizam, por padrão, senhas de tamanho reduzido e/ou de conhecimento
geral dos atacantes.
60
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo
de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo,
permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.
Nas próximas seções são apresentados os cuidados gerais e independentes de tecnologia
que você ter ao usar redes, os tipos mais comuns de acesso à Internet, os riscos adicionais que
eles podem representar e algumas dicas de prevenção.

Cuidados gerais
Alguns cuidados que você deve tomar ao usar redes, independentemente da tecnologia, são:
 mantenha seu computador atualizado, com as versões mais recentes e com todas as
atualizações aplicadas;
 utilize e mantenha atualizados mecanismos de segurança, como
programa antimalware e firewall pessoal;
 seja cuidadoso ao elaborar e ao usar suas senhas;
 utilize conexão segura sempre que a comunicação envolver dados confidenciais;
 caso seu dispositivo permita o compartilhamento de recursos, desative esta função e
somente a ative quando necessário e usando senhas difíceis de serem descobertas.

Wi-Fi
Wi-Fi (Wireless Fidelity) é um tipo de rede local que utiliza sinais de rádio para comunicação.
Possui dois modos básicos de operação:
Infraestrutura: normalmente o mais encontrado, utiliza um concentrador de acesso
(Access Point - AP) ou um roteador wireless.
Ponto a ponto (ad-hoc): permite que um pequeno grupo de máquinas se comunique
diretamente, sem a necessidade de um AP.
Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de
instalação e de uso em diferentes tipos de ambientes. Embora sejam bastante convenientes, há
alguns riscos que você deve considerar ao usá-las, como:
 por se comunicarem por meio de sinais de rádio, não há a necessidade de acesso físico a
um ambiente restrito, como ocorre com as redes cabeadas. Devido a isto, os dados transmitidos
por clientes legítimos podem ser interceptados por qualquer pessoa próxima com um mínimo de
equipamento (por exemplo, um notebook ou tablet);
 por terem instalação bastante simples, muitas pessoas as instalam em casa (ou mesmo
em empresas, sem o conhecimento dos administradores de rede), sem qualquer cuidado com
configurações mínimas de segurança, e podem vir a ser abusadas por atacantes, por meio de uso
não autorizado ou de "sequestro";
 em uma rede Wi-Fi pública (como as disponibilizadas em aeroportos, hotéis e
conferências) os dados que não estiverem criptografados podem ser indevidamente coletados
por atacantes;
 uma rede Wi-Fi aberta pode ser propositadamente disponibilizada por atacantes para
atrair usuários, a fim de interceptar o tráfego (e coletar dados pessoais) ou desviar a navegação
para sites falsos.
Para resolver alguns destes riscos foram desenvolvidos mecanismos de segurança, como:
WEP (Wired Equivalent Privacy): primeiro mecanismo de segurança a ser lançado. É
considerado frágil e, por isto, o uso deve ser evitado.
WPA (Wi-Fi Protected Access): mecanismo desenvolvido para resolver algumas das
fragilidades do WEP. É o nível mínimo de segurança que é recomendado.
WPA-2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo
mais recomendado.

Cuidados a serem tomados:


 habilite a interface de rede Wi-Fi do seu computador ou dispositivo móvel somente quando
usá-la e desabilite-a após o uso;
 desabilite o modo ad-hoc (use-o apenas quando necessário e desligue-o quando não
precisar). Alguns equipamentos permitem inibir conexão com redes ad-hoc, utilize essa função
caso o dispositivo permita;
61
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
 use, quando possível, redes que oferecem autenticação e criptografia entre o cliente e o AP
(evite conectar-se a redes abertas ou públicas, sem criptografia, especialmente as que você não
conhece a origem);
 considere o uso de criptografia nas aplicações, como por exemplo, PGP para o envio
de e-mails, SSH para conexões remotas ou ainda VPNs;
 evite o acesso a serviços que não utilizem conexão segura ("https");
 evite usar WEP, pois ele apresenta vulnerabilidades que, quando exploradas, permitem
que o mecanismo seja facilmente quebrado;
 use WPA2 sempre que disponível (caso seu dispositivo não tenha este recurso, utilize
no mínimo WPA).

Cuidados ao montar uma rede sem fio doméstica:


 posicione o AP longe de janelas e próximo ao centro de sua casa a fim de reduzir a
propagação do sinal e controlar a abrangência (conforme a potência da antena do AP e do
posicionamento no recinto, sua rede pode abranger uma área muito maior que apenas a da sua
residência e, com isto, ser acessada sem o seu conhecimento ou ter o tráfego capturado por
vizinhos ou pessoas que estejam nas proximidades);
 altere as configurações padrão que acompanham o seu AP. Alguns exemplos são:
 altere as senhas originais, tanto de administração do AP como de autenticação de usuários;
 assegure-se de utilizar senhas bem elaboradas e difíceis de serem descobertas;
 altere o SSID (Server Set IDentifier);
 ao configurar o SSID procure não usar dados pessoais e nem nomes associados ao
fabricante ou modelo, pois isto facilita a identificação de características técnicas do
equipamento e pode permitir que essas informações sejam associadas a possíveis
vulnerabilidades existentes;
 desabilite a difusão (broadcast) do SSID, evitando que o nome da rede seja anunciado para
outros dispositivos;
 desabilite o gerenciamento do AP via rede sem fio, de tal forma que, para acessar funções
de administração, seja necessário conectar-se diretamente a ele usando uma rede cabeada.
Desta maneira, um possível atacante externo (via rede sem fio) não será capaz de acessar o
AP para promover mudanças na configuração.
 não ative WEP, pois ele apresenta vulnerabilidades que, quando exploradas, permitem que
o mecanismo seja facilmente quebrado;
 utilize WPA2 ou, no mínimo, WPA;
 caso seu AP disponibilize WPS (Wi-Fi Protected Setup), desabilite-o a fim de evitar
acessos indevidos;
 desligue seu AP quando não usar sua rede.

Criptografia

A criptografia, considerada como a ciência e a arte de escrever mensagens em forma


cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se
proteger dos riscos associados ao uso da Internet.
62
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
A primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que
proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático
experiente. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à
grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a
realização de algumas configurações ou cliques de mouse.
Por meio do uso da criptografia você pode:
 proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de
senhas e a sua declaração de Imposto de Renda;
 criar uma área (partição) específica no seu computador, na qual todas as informações
que forem lá gravadas serão automaticamente criptografadas;
 proteger seus backups contra acesso indevido, principalmente aqueles enviados para
áreas de armazenamento externo de mídias;
 proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos
e as transações bancárias e comerciais realizadas.
Nas próximas seções são apresentados alguns conceitos de criptografia. Antes, porém, é
importante que você se familiarize com alguns termos geralmente usados e que são mostrados
na Tabela abaixo.

Termo Significado
Informação legível (original) que será protegida, ou seja, que será
Texto claro
codificada
Texto codificado
Texto ilegível, gerado pela codificação de um texto claro
(cifrado)
Codificar (cifrar) Ato de transformar um texto claro em um texto codificado
Decodificar
Ato de transformar um texto codificado em um texto claro
(decifrar)
Método Conjunto de programas responsável por codificar e decodificar
criptográfico informações
Similar a uma senha, é utilizada como elemento secreto pelos métodos
Chave
criptográficos. Seu tamanho é geralmente medido em quantidade de bits
Canal de
Meio utilizado para a troca de informações
comunicação
Remetente Pessoa ou serviço que envia a informação
Destinatário Pessoa ou serviço que recebe a informação

Criptografia de chave simétrica e de chaves assimétricas


De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos
em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves
assimétricas.

Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou


única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo
usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação
é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da
chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes,
é necessário que a chave secreta seja previamente combinada por meio de um canal de
comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de
métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.

63
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
Criptografia de chaves assimétricas: também conhecida como criptografia de chave
pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma
privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada
com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para
codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e
não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no
computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves
assimétricas são: RSA, DSA, ECC e Diffie-Hellman.
A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a
mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu
processamento é mais rápido. Todavia, quando usada para o compartilhamento de informações,
se torna complexa e pouco escalável, em virtude da:
 necessidade de um canal de comunicação seguro para promover o compartilhamento da
chave secreta entre as partes (o que na Internet pode ser bastante complicado) e;
 dificuldade de gerenciamento de grandes quantidades de chaves (imagine quantas
chaves secretas seriam necessárias para você se comunicar com todos os seus amigos).
A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento
que a de chave simétrica, resolve estes problemas visto que facilita o gerenciamento (pois não
requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a
necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de
ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a
criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta (neste
caso, também chamada de chave de sessão). Este uso combinado é o que é utilizado pelos
navegadores Web e programas leitores de e-mails. Exemplos de uso deste método combinado
são: SSL, PGP e S/MIME.

Função de resumo (Hash)


Uma função de resumo é um método criptográfico que, quando aplicado sobre uma
informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo,
chamado hash.
Você pode utilizar hash para:
 verificar a integridade de um arquivo armazenado em seu computador ou em
seus backups;
 verificar a integridade de um arquivo obtido da Internet (alguns sites, além do
arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se
o arquivo foi corretamente transmitido e gravado);
 gerar assinaturas digitais.
 Para verificar a integridade de um arquivo, por exemplo, você pode calcular
o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem
iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser
um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de
métodos dehash são: SHA-1, SHA-256 e MD5.

Assinatura digital
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação,
ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que,
se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A
verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com
a chave privada, somente a chave pública correspondente pode decodificá-lo.
Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a
codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar
ohash (que possui tamanho fixo e reduzido) do que a informação toda.

Certificado digital
64
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
Como dito anteriormente, a chave púbica pode ser livremente divulgada. Entretanto, se
não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma
cifrada, diretamente com um impostor.
Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para você
ou disponibilizá-la em um repositório. Ao usá-la para codificar uma informação para o seu
amigo, você estará, na verdade, codificando-a para o impostor, que possui a chave privada
correspondente e conseguirá decodificar. Uma das formas de impedir que isto ocorra é pelo uso
de certificados digitais.
O certificado digital é um registro eletrônico composto por um conjunto de dados que
distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas,
empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser
homologado para diferentes usos, como confidencialidade e assinatura digital.
Um certificado digital pode ser comparado a um documento de identidade, por exemplo,
o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No
caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia
Federal. No caso do certificado digital esta entidade é uma Autoridade Certificadora (AC).
Uma AC emissora é também responsável por publicar informações sobre certificados que
não são mais confiáveis. Sempre que a AC descobre ou é informada que um certificado não é
mais confiável, ela o inclui em uma "lista negra", chamada de "Lista de Certificados
Revogados" (LCR) para que os usuários possam tomar conhecimento. A LCR é um arquivo
eletrônico publicado periodicamente pela AC, contendo o número de série dos certificados que
não são mais válidos e a data de revogação.
A Figura abaixo ilustra como os certificados digitais são apresentados nos
navegadores Web. Note que, embora os campos apresentados sejam padronizados, a
representação gráfica pode variar entre diferentes navegadores e sistemas operacionais. De
forma geral, os dados básicos que compõem um certificado digital são:
 versão e número de série do certificado;
 dados que identificam a AC que emitiu o certificado;
 dados que identificam o dono do certificado (para quem ele foi emitido);
 chave pública do dono do certificado;
 validade do certificado (quando foi emitido e até quando é válido);
 assinatura digital da AC emissora e dados para verificação da assinatura.

65
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Figura 34 - Certificado digital - visualizado no navegador

O certificado digital de uma AC é emitido, geralmente, por outra AC, estabelecendo uma
hierarquia conhecida como "cadeia de certificados" ou "caminho de certificação", conforme
ilustrado na Figura abaixo. A AC raiz, primeira autoridade da cadeia, é a âncora de confiança
para toda a hierarquia e, por não existir outra AC acima dela, possui um certificado
autoassinado (mais detalhes a seguir). Os certificados das ACs raízes publicamente
reconhecidas já vêm inclusos, por padrão, em grande parte dos sistemas operacionais e
navegadores e são atualizados juntamente com os próprios sistemas. Alguns exemplos de
atualizações realizadas na base de certificados dos navegadores são: inclusão de novas ACs,
renovação de certificados vencidos e exclusão de ACs não mais confiáveis.

66
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Figura 35 - Cadeia de certificados

Alguns tipos especiais de certificado digital que você pode encontrar são:
Certificado autoassinado: é aquele no qual o dono e o emissor são a mesma
entidade. Costuma ser usado de duas formas:
Legítima: além das ACs raízes, certificados autoassinados também costumam ser
usados por instituições de ensino e pequenos grupos que querem prover
confidencialidade e integridade nas conexões, mas que não desejam (ou não podem)
arcar com o ônus de adquirir um certificado digital validado por uma AC comercial.
Maliciosa: um atacante pode criar um certificado autoassinado e utilizar, por
exemplo, mensagens de phishing, para induzir os usuários a instalá-lo. A partir do
momento em que o certificado for instalado no navegador, passa a ser possível
estabelecer conexões cifradas com sites fraudulentos, sem que o navegador emita alertas
quanto à confiabilidade do certificado.
Certificado EV SSL (ExtendedValidationSecure Socket Layer): certificado
emitido sob um processo mais rigoroso de validação do solicitante. Inclui a verificação
de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do
domínio para o qual o certificado será emitido, além de dados adicionais, como o
endereço físico.

Cuidados a serem tomados


Proteja seus dados:
 utilize criptografia sempre que, ao enviar uma mensagem, quiser assegurar-se que
somente o destinatário possa lê-la;
 utilize assinaturas digitais sempre que, ao enviar uma mensagem, quiser assegurar ao
destinatário que foi você quem a enviou e que o conteúdo não foi alterado;
 só envie dados sensíveis após certificar-se de que está usando uma conexão segura;
 utilize criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do
seu provedor;
 cifre o disco do seu computador e dispositivos removíveis, como disco externo e pen-
drive. Desta forma, em caso de perda ou furto do equipamento, seus dados não poderão ser
indevidamente acessados;
 verifique o hash, quando possível, dos arquivos obtidos pela Internet (isto permite que
você detecte arquivos corrompidos ou que foram indevidamente alterados durante a
transmissão).
67
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Seja cuidadoso com as suas chaves e certificados:


 utilize chaves de tamanho adequado. Quanto maior a chave, mais resistente ela será a
ataques de força bruta;
 não utilize chaves secretas óbvias;
 certifique-se de não estar sendo observado ao digitar suas chaves e senhas de proteção;
 utilize canais de comunicação seguros quando compartilhar chaves secretas;
 armazene suas chaves privadas com algum mecanismo de proteção, como por exemplo
senha, para evitar que outra pessoa faça uso indevido delas;
 preserve suas chaves. Procure fazer backups e mantenha-os em local seguro (se você
perder uma chave secreta ou privada, não poderá decifrar as mensagens que dependiam de tais
chaves);
 tenha muito cuidado ao armazenar e utilizar suas chaves em computadores
potencialmente infectados ou comprometidos, como em LAN houses, cybercafes, stands de
eventos, etc;
 se suspeitar que outra pessoa teve acesso à sua chave privada (por exemplo, porque
perdeu o dispositivo em que ela estava armazenada ou porque alguém acessou indevidamente o
computador onde ela estava guardada), solicite imediatamente a revogação do certificado junto
à AC emissora.

Seja cuidadoso ao aceitar um certificado digital:


 mantenha seu sistema operacional e navegadores Web atualizados (além disto contribuir
para a segurança geral do seu computador, também serve para manter as cadeias de certificados
sempre atualizadas);
 mantenha seu computador com a data correta. Além de outros benefícios, isto impede
que certificados válidos sejam considerados não confiáveis e, de forma contrária, que
certificados não confiáveis sejam considerados válidos;
 ao acessar um site Web, observe os símbolos indicativos de conexão segura e leia com
atenção eventuais alertas exibidos pelo navegador;
 caso o navegador não reconheça o certificado como confiável, apenas prossiga com a
navegação se tiver certeza da idoneidade da instituição e da integridade do certificado, pois, do
contrário, poderá estar aceitando um certificado falso, criado especificamente para cometer
fraudes.

Exercícios

1. Oque é criptografia?
2.Quais os tipos de criptografia?
3.Como funcionam algoritmos de chave simétrica?
4.Como funcionam algoritmos de chave pública?
5.Qual dos dois modelos de criptografia é mais indicado para criptografar grande quantidade de
dados?
6.Fale um pouco sobre funções hash.
7. O que é certificado digital? E quem pode emiti-los?
8.Quais os dados básicos em um certificado digital?
9.Quem emite o certificado para um AC? E como essa cadeia é conhecida?
10.Faça o desenho esquemático de uma cadeia de certificação.

11.Atividade de pesquisa:
Qual a AC-Raiz do Brasil?

Prática de laboratório: O professor irá apresentar alguns sites e pedir a você que analise o
certificado digital do site a fim de identificar:
a)Algoritmo de assinatura.
b) Algoritmo de hash de assinatura

68
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

c) O Emissor
d) Validade (início e fim do período).

69
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

12. USO SEGURO DA INTERNET

A Internet traz inúmeras possibilidades de uso, porém para aproveitar cada uma delas de
forma segura é importante que alguns cuidados sejam tomados. Além disto, como grande parte
das ações realizadas na Internet ocorrem por intermédio de navegadores Web é igualmente
importante que você saiba reconhecer os tipos de conexões existentes e verificar a
confiabilidade dos certificados digitais antes de aceitá-los.
Alguns dos principais usos e cuidados que você deve ter ao utilizar a Internet são:

Ao usar navegadores Web:


 mantenha-o atualizado, com a versão mais recente e com todas as atualizações aplicadas;
 configure-o para verificar automaticamente atualizações, tanto dele próprio como de
complementos que estejam instalados;
 permita a execução de programas Java e JavaScript, porém assegure-se de utilizar
complementos, como o NoScript (disponível para alguns navegadores), para liberar
gradualmente a execução, conforme necessário, e apenas em sites confiáveis;
 permita que programas ActiveX sejam executados apenas quando vierem
de sites conhecidos e confiáveis;
 seja cuidadoso ao usar cookies caso deseje ter mais privacidade;
 caso opte por permitir que o navegador grave as suas senhas, tenha certeza de cadastrar
uma chave mestra e de jamais esquecê-la;
 mantenha seu computador seguro .

Ao usar programas leitores de e-mails:


 mantenha-o atualizado, com a versão mais recente e com as todas atualizações aplicadas;
 configure-o para verificar automaticamente atualizações, tanto dele próprio como de
complementos que estejam instalados;
 não utilize-o como navegador Web (desligue o modo de visualização no formato
HTML);
 seja cuidadoso ao usar cookies caso deseje ter mais privacidade;
 seja cuidadoso ao clicar em links presentes em e-mails (se você realmente quiser acessar
a página do link, digite o endereço diretamente no seu navegador Web);

70
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
 desconfie de arquivos anexados à mensagem mesmo que tenham sido enviados por
pessoas ou instituições conhecidas (o endereço do remetente pode ter sido falsificado e o
arquivo anexo pode estar infectado);
 antes de abrir um arquivo anexado à mensagem tenha certeza de que ele não apresenta
riscos, verificando-o com ferramentas antimalware;
 verifique se seu sistema operacional está configurado para mostrar a extensão dos
arquivos anexados;
 desligue as opções que permitem abrir ou executar automaticamente arquivos ou
programas anexados às mensagens;
 desligue as opções de execução de JavaScript e de programas Java;
 habilite, se possível, opções para marcar mensagens suspeitas de serem fraude;
 use sempre criptografia para conexão entre seu leitor de e-mails e os servidores de e-
mail do seu provedor;
 mantenha seu computador seguro.

Ao acessar Webmails:
 seja cuidadoso ao acessar a página de seu Webmail para não ser vítima de phishing.
Digite a URL diretamente no navegador e tenha cuidado ao clicar em links recebidos por meio
de mensagens eletrônicas ;
 não utilize um site de busca para acessar seu Webmail (não há necessidade disto, já que
URLs deste tipo são, geralmente, bastante conhecidas);
 seja cuidadoso ao elaborar sua senha de acesso ao Webmail para evitar que ela seja
descoberta por meio de ataques de força bruta;
 configure opções de recuperação de senha, como um endereço de e-mail alternativo,
uma questão de segurança e um número de telefone celular;
 evite acessar seu Webmail em computadores de terceiros e, caso seja realmente
necessário, ative o modo de navegação anônima;
 certifique-se de utilizar conexões seguras sempre que acessar seu Webmail,
especialmente ao usar redes Wi-Fi públicas. Se possível configure para que, por padrão, sempre
seja utilizada conexão via "https";
 mantenha seu computador seguro .

Ao efetuar transações bancárias e acessar sites de Internet Banking:


 certifique-se da procedência do site e da utilização de conexões seguras ao realizar
transações bancárias via Web ;
 somente acesse sites de instituições bancárias digitando o endereço diretamente no
navegador Web, nunca clicando em um link existente em uma página ou em uma mensagem;
 não utilize um site de busca para acessar o site do seu banco (não há necessidade disto,
já que URLs deste tipo são, geralmente, bastante conhecidas);
 ao acessar seu banco, forneça apenas uma posição do seu cartão de segurança
(desconfie caso, em um mesmo acesso, seja solicitada mais de uma posição);
 não forneça senhas ou dados pessoais a terceiros, especialmente por telefone;
 desconsidere mensagens de instituições bancárias com as quais você não tenha relação,
principalmente aquelas que solicitem dados pessoais ou a instalação de módulos de segurança;
 sempre que ficar em dúvida, entre em contato com a central de relacionamento do seu
banco ou diretamente com o seu gerente;
 não realize transações bancárias por meio de computadores de terceiros ou redes Wi-Fi
públicas;
 verifique periodicamente o extrato da sua conta bancária e do seu cartão de crédito e,
caso detecte algum lançamento suspeito, entre em contato imediatamente com o seu banco ou
com a operadora do seu cartão;
 antes de instalar um módulo de segurança, de qualquer Internet Banking, certifique-se
de que o autor módulo é realmente a instituição em questão;
 mantenha seu computador seguro.

Ao efetuar transações comerciais e acessar sites de comércio eletrônico:


71
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
 certifique-se da procedência do site e da utilização de conexões seguras ao realizar
compras e pagamentos via Web;
 somente acesse sites de comércio eletrônico digitando o endereço diretamente no
navegador Web, nunca clicando em um link existente em uma página ou em uma mensagem;
 não utilize um site de busca para acessar o site de comércio eletrônico que você costuma
acessar (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas);
 pesquise na Internet referências sobre o site antes de efetuar uma compra;
 desconfie de preços muito abaixo dos praticados no mercado;
 não realize compras ou pagamentos por meio de computadores de terceiros ou redes
Wi-Fi públicas;
 sempre que ficar em dúvida, entre em contato com a central de relacionamento da
empresa onde está fazendo a compra;
 verifique periodicamente o extrato da sua conta bancária e do seu cartão de crédito e,
caso detecte algum lançamento suspeito, entre em contato imediatamente com o seu banco ou
com a operadora do seu cartão de crédito;
 ao efetuar o pagamento de uma compra, nunca forneça dados de cartão de crédito
em sites sem conexão segura ou em e-mails não criptografados;
 mantenha seu computador seguro .

Segurança em conexões Web


Ao navegar na Internet, é muito provável que a grande maioria dos acessos que você realiza
não envolva o tráfego de informações sigilosas, como quando você acessa sites de pesquisa ou
de notícias. Esses acessos são geralmente realizados pelo protocolo HTTP, onde as informações
trafegam em texto claro, ou seja, sem o uso de criptografia.
O protocolo HTTP, além de não oferecer criptografia, também não garante que os dados
não possam ser interceptados, coletados, modificados ou retransmitidos e nem que você esteja
se comunicando exatamente com o site desejado. Por estas características, ele não é indicado
para transmissões que envolvem informações sigilosas, como senhas, números de cartão de
crédito e dados bancários, e deve ser substituído pelo HTTPS, que oferece conexões seguras.
O protocolo HTTPS utiliza certificados digitais para assegurar a identidade, tanto do site de
destino como a sua própria, caso você possua um. Também utiliza métodos criptográficos e
outros protocolos, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security),
para assegurar a confidencialidade e a integridade das informações.
Sempre que um acesso envolver a transmissão de informações sigilosas, é importante
certificar-se do uso de conexões seguras. Para isso, você deve saber como identificar o tipo de
conexão sendo realizada pelo seu navegador Web e ficar atento aos alertas apresentados durante
a navegação, para que possa, se necessário, tomar decisões apropriadas.

Tipos de conexão
Para facilitar a identificação do tipo de conexão em uso você pode buscar auxílio dos
mecanismos gráficos disponíveis nos navegadores Web mais usados atualmente. Estes
mecanismos, apesar de poderem variar de acordo com o fabricante de cada navegador, do
sistema operacional e da versão em uso, servem como um forte indício do tipo de conexão
sendo usada e podem orientá-lo a tomar decisões corretas.
De maneira geral, você vai se deparar com os seguintes tipos de conexões:
Conexão padrão: é a usada na maioria dos acessos realizados. Não provê
requisitos de segurança. Alguns indicadores deste tipo de conexão, ilustrados na Figura
abaixo, são:
 o endereço do site começa com "http://";
 em alguns navegadores, o tipo de protocolo usado (HTTP), por ser o padrão das
conexões, pode ser omitido na barra de endereços;
 um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar
o mouse sobre ele, não é possível obter detalhes sobre a identidade do site.

72
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

Figura 36 - Conexão não segura em diversos navegadores.

Conexão segura: é a que deve ser utilizada quando dados sensíveis são
transmitidos, geralmente usada para acesso a sites de Internet Banking e de comércio
eletrônico. Provê autenticação, integridade e confidencialidade, como requisitos de
segurança. Alguns indicadores deste tipo de conexão, ilustrados na Figura abaixo, são:
 o endereço do site começa com "https://";
 o desenho de um "cadeado fechado" é mostrado na barra de endereço e, ao clicar sobre
ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos;
 um recorte colorido (branco ou azul) com o nome do domínio do site é mostrado ao
lado da barra de endereço (à esquerda ou à direita) e, ao passar o mouse ou clicar sobre
ele, são exibidos detalhes sobre conexão e certificado digital em uso.

Figura 37 - Conexão segura em diversos navegadores.

Conexão segura com EV SSL: provê os mesmos requisitos de segurança que a


conexão segura anterior, porém com maior grau de confiabilidade quanto à identidade
do sitee de seu dono, pois utiliza certificados EV SSL. Além de apresentar indicadores
similares aos apresentados na conexão segura sem o uso de EV SSL, também introduz
um indicador próprio, ilustrado na Figuraabaixo, que é:
 a barra de endereço e/ou o recorte são apresentados na cor verde e no recorte é colocado
o nome da instituição dona do site.

Figura 38 - Conexão segura usando EV SSL em diversos navegadores.

Outro nível de proteção de conexão usada na Internet envolve o uso de certificados


autoassinados e/ou cuja cadeia de certificação não foi reconhecida. Este tipo de conexão não
pode ser caracterizado como sendo totalmente seguro (e nem totalmente inseguro) pois, apesar
de prover integridade e confidencialidade, não provê autenticação, já que não há garantias
relativas ao certificado em uso.
73
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
Quando você acessa um site utilizando o protocolo HTTPS, mas seu navegador não
reconhece a cadeia de certificação, ele emite avisos. Caso você, apesar dos riscos, opte por
aceitar o certificado, a simbologia mostrada pelo seu navegador será a ilustrada na
Figura abaixo. Alguns indicadores deste tipo de conexão são:
 um cadeado com um "X" vermelho é apresentado na barra de endereço;
 a identificação do protocolo "https" é apresentado em vermelho e riscado;
 a barra de endereço muda de cor, ficando totalmente vermelha;
 um indicativo de erro do certificado é apresentado na barra de endereço;
 um recorte colorido com o nome do domínio do site ou da instituição (dona do
certificado) é mostrado ao lado da barra de endereço e, ao passar o mouse sobre ele, é informado
que uma exceção foi adicionada.

Figura 39 - Conexão HTTPS com cadeia de certificação não reconhecida.

Certos sites fazem uso combinado, na mesma página Web, de conexão segura e não segura.
Neste caso, pode ser que o cadeado desapareça, que seja exibido um ícone modificado (por
exemplo, um cadeado com triângulo amarelo), que o recorte contendo informações sobre
o site deixe de ser exibido ou ainda haja mudança de cor na barra de endereço, como ilustrado
na Figura abaixo.

Figura 40 - Uso combinado de conexão segura e não segura.

Mais detalhes sobre como reconhecer o tipo de conexão em uso podem ser obtidos em:
 Chrome - Como funcionam os indicadores de segurança do website (em português)
http://support.google.com/chrome/bin/answer.py?hl=pt-BR&answer=95617
 Mozilla Firefox - How do I tell if my connection to a website is secure? (em inglês)
http://support.mozilla.org/en-US/kb/Site Identity Button
 Internet Explorer - Dicas para fazer transações online seguras (em português)
http://windows.microsoft.com/pt-BR/windows7/Tips-for-making-secure-online-transaction-in-
Internet-Explorer-9
 Safari - Using encryption and secure connections (eminglês)
http://support.apple.com/kb/HT2573

Como verificar se um certificado digital é confiável


Para saber se um certificado é confiável, é necessário observar alguns requisitos, dentre eles:
 se o certificado foi emitido por uma AC confiável (pertence a uma cadeia de confiança
reconhecida);
74
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
 se o certificado está dentro do prazo de validade;
 se o certificado não foi revogado pela AC emissora;
 se o dono do certificado confere com a entidade com a qual está se comunicando (por
exemplo: o nome do site).
Quando você tenta acessar um site utilizando conexão segura, normalmente seu
navegador já realiza todas estas verificações. Caso alguma delas falhe, o navegador emite
alertas semelhantes aos mostrados na Figura abaixo.

Figura 41 - Alerta de certificado não confiável em diversos navegadores.


Em geral, alertas são emitidos em situações como:
 o certificado está fora do prazo de validade;
 o navegador não identificou a cadeia de certificação (dentre as possibilidades, o
certificado pode pertencer a uma cadeia não reconhecida, ser autoassinado ou o navegador pode
estar desatualizado e não conter certificados mais recentes de ACs);
 o endereço do site não confere com o descrito no certificado;
 o certificado foi revogado.
Ao receber os alertas do seu navegador você pode optar por:

75
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
Desistir da navegação: dependendo do navegador, ao selecionar esta opção você
será redirecionado para uma página padrão ou a janela do navegador será fechada.
Solicitar detalhes sobre o problema: ao selecionar esta opção, detalhes técnicos
serão mostrados e você pode usá-los para compreender o motivo do alerta e decidir qual
opção selecionar.
Aceitar os riscos: caso você, mesmo ciente dos riscos, selecione esta opção, a
página desejada será apresentada e, dependendo do navegador, você ainda terá a opção
de visualizar o certificado antes de efetivamente aceitá-lo e de adicionar uma exceção
(permanente ou temporária).
Caso você opte por aceitar os riscos e adicionar uma exceção, é importante que, antes de
enviar qualquer dado confidencial, verifique o conteúdo do certificado e observe:
 se o nome da instituição apresentado no certificado é realmente da instituição que você
deseja acessar. Caso não seja, este é um forte indício de certificado falso;
 se as identificações de dono do certificado e da AC emissora são iguais. Caso sejam,
este é um forte indício de que se trata de um certificado autoassinado. Observe que instituições
financeiras e de comércio eletrônico sérias dificilmente usam certificados deste tipo;
 se o certificado encontra-se dentro do prazo de validade. Caso não esteja,
provavelmente o certificado está expirado ou a data do seu computador não está corretamente
configurada.
De qualquer modo, caso você receba um certificado desconhecido ao acessar um site e
tenha alguma dúvida ou desconfiança, não envie qualquer informação para o site antes de entrar
em contato com a instituição que o mantém para esclarecer o ocorrido.

Saiba mais:
Internet, intranet e extranet o que são, e quais as diferenças?
PorNícolasMüllerdisponível em
http://www.oficinadanet.com.br/artigo/1276/internet_intranet_e_extranet_o_que_sao_e_quais_as_diferencasacensso em 16/07/2013.

O que é intranet, internet e extranet, quais as diferenças, como funcionam? Este artigo
demonstra o que é cada um destes acessos. Como funcionam, e para que servem.
Estas três palavras do título são muito utilizadas hoje eu seu meio de trabalho, mas você sabe
o que elas significam e para que servem? Bom se você está lendo este texto é por que sabe o que é
internet, mas conhece o histórico das redes de computadores e como começou a internet no Brasil?
Leia estes dois artigos também, serão de grande valia.

INTERNET
Qual empresa hoje não conta com um computador conectado a internet? A necessidade da
informação criou a internet que hoje conhecemos. Assim como destruição as guerras trazem
avanços tecnológicos em velocidade astronômica, foi o caso da internet que surgiu na guerra fria em
1960 a 1970. O governo norte-americano queria desenvolver um sistema para que seus
computadores militares pudessem trocar informações entre si, de uma base militar para outra e que
mesmo em caso de ataque nuclear os dados fossem preservados. Seria uma tecnologia de resistência.
Foi assim que surgiu então a ARPANET, o antecessor da Internet.
Após isto o projeto da internet era coligar universidades para que fosse possível uma
transmissão de dados de forma mais eficaz, rápida e segura. No Brasil a internet iniciou em 1988
quando no Laboratório Nacional de Computação Científica (LNCC), localizado no Rio de Janeiro,
conseguiu acesso à Bitnet, através de uma conexão de 9 600 bits por segundo estabelecida com a
Universidade de Maryland.

Definição de internet:

A definição de internet é um conglomerado de redes locais espalhadas pelo mundo, o que


torna possível e interligação entre os computadores utilizando o protocolo de internet. A internet é
uma das melhores formas de pesquisa hoje encontrada, de fácil acesso e capacidade de assimilação
do que é buscado. Em março de 2007 foi feito um senso que divulgou que cerca de 16,9% da

76
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
população mundial utiliza internet, ou seja, cerca de 1,1 bilhão de pessoas, hoje este valor deve ser
maior devido à grande taxa de crescimento da internet no ano de 2008.

Para que serve:


A internet serve como um dos principais meios de comunicação inventados pelo homem. A
capacidade de transmitir dados à longa distância faz com que a internet tenha milhões de adeptos
diários. Com a internet se pode transmitir texto, fotos, vídeos, fazer ligações por voz ou vídeo com
pessoas do outro lado do mundo instantaneamente.

Figura 42 - Internet, disponível em


http://www.google.com.br/url?sa=i&source=images&cd=&cad=rja&docid=7RZCslFMqVFWuM&tbnid=Sq7ffi3XKQeQAM:&ved=0CAgQj
RwwAA&url=http%3A%2F%2Fwww.sempreromantica.com.br%2F2011%2F10%2Fcomo-seria-um-mundo-sem-
internet.html&ei=4LTyUa6vP

INTRANET
As empresas estão cada vez mais necessitando de centralização das informações, métodos de
comunicação interna para reduzir custos. A intranet possibilita tudo o que a própria internet dispõe.
Porém a principal diferença entre ambas é que a intranet é restrita a um certo público. Há restrição
de acesso, por exemplo, por uma empresa, ou seja, todos os colaboradores da empresa podem
acessar a intranet com um nome de usuário e senha devidamente especificados pela coordenação da
empresa.
A intranet ainda possibilita você a utilizar mais protocolos de comunicação, não somente o
HTTP usado pela internet. Geralmente o acesso a intranet é feito em um servidor local em uma rede
local chamada de LAN sigla da língua inglesa que significa Local Area Network (rede de acesso
local) instalada na própria empresa.
Definição de intranet:
A intranet é um espaço restrito a determinado público utilizado para compartilhamento de
informações restritas. Geralmente utilizado em servidores locais instalados na empresa.

Figura 43 - Intranet,
disponível em http://2.bp.blogspot.com/_5A6TC8quXS8/TE8n3yspz_I/AAAAAAAAAEE/vXq_LKO9bR4/s640/intranet.jpg

EXTRANET

77
PRONATEC/SEDUC-PI REDES DE COMPUTADORES
A extranet seria uma extensão da intranet. Funciona igualmente como a intranet, porém sua
principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo
você pode acessar os dados de sua empresa. A idéia de uma extranet é melhorar a comunicação
entre os funcionários e parceiros além de acumular uma base de conhecimento que possa ajudar os
funcionários a criar novas soluções.

Figura 44 - Quadro resumo: Intranet, Extranet e Internet, disponível em http://4.bp.blogspot.com/-


eflJcSPFEvE/Tdikqn5IFUI/AAAAAAAAAGE/8x9cT4s107o/s1600/%255E%255E%255E%255E%255E%255E%257E%255E%255E%257E
%255E%25211%252111%2521111111111111111111.png

Comparativo entre as tecnologias:

INTERNET INTRANET EXTRANET


Acesso restrito
Comunicação instantânea
Comunicação externa
Compartilhamento de impressoras
Compartilhamento de dados
Rede local (LAN)

78
PRONATEC/SEDUC-PI REDES DE COMPUTADORES

13. REFERÊNCIAS BIBLIOGRÁFICAS

MORAES, Alexandre Fernandes. Redes de Computadores - Fundamentos. Ed. Érica.


TANENBAUM, Andrew S., Redes de Computadores. Tradução 4ª Ed. Rio de Janeiro: Campus,
2003.
KUROSE, James F. Redes de computadores e a internet: uma nova abordagem. São Paulo:
Addison Wesley, 2006.
COELHO, Paulo Eustáquio., Projetos de Redes Locais com Cabeamento Estruturado. 1ª Ed.
Instituto Online, 2003.
SOUSA, Lindeberg Barros. TCP/IP Básico & Conectividade em Redes. Ed. Érica.
ONOFRE, Orlando. Redes de Computadores. Disponível na internet.
COSTA, Jefferson. Redes de Computadores. Disponível em www.jeffersoncosta.com.br, acesso
em 16/07/2013.
Curso online de fundamentos de redes da Fundação Bradesco, disponível em
http://www.ev.org.br/Paginas/Home.aspx, acesso em 17/07/2013.
Fundação IDEPAC para o desenvolvimento profissional – Curso avulso de Redes de
Computadores.

79

Você também pode gostar