Sei sulla pagina 1di 45

REDES

É um conjunto de computadores autônomos


interconectados capazes de trocar informações e
compartilhar recursos de hardware e de softwares.
TIPOS DE REDES

LAN (Local Area Network): Local - Rede que permite a


interconexão de equipamentos de comunicação de dados
numa “pequena região”, em geral distâncias entre 100m e
25Km.

MAN (Metropolitan Area Network): são intermediárias às


LANs e WANs, apresentando características semelhantes às
redes locais e, em geral, cobrem distâncias maiores que as
LANs. Um bom exemplo de MAN são as redes de TV a cabo.

WAN (Wide Area Network): são redes que conectam vários


computadores distribuídos em áreas geograficamente
separadas, ou seja, entre cidades, países ou continentes.
ARQUITETURA DE REDES

CLIENTE/SERVIDOR: Nesta arquitetura existe um


computador central (o Servidor) que armazena os arquivos
e/ou os recursos que são compartilhados na rede (tais
como: impressoras, discos, scanners, etc). O bom
desempenho das funcionalidades da rede passa a depender
exclusivamente do Servidor. Os servidores usam softwares
específicos para rede, tais como: Windows NT, Windows
2000 Server, Windows 2003 Server, Novell, Linux, entre
outros
PONTO-A-PONTO: Nesta rede todos os dispositivos,
arquivos e aplicações são compartilhadas com qualquer
outro computador da rede. Os computadores fazem isso
sem a necessidade de um computador central. Cada
computador é igual quanto ao seu papel e responsabilidade
na rede.
INTERNET – A internet é uma gigantesca rede mundial de computadores, que inclui
desde grandes computadores até micros do porte de um pc. Esses equipamentos são
interligados através de linhas comuns de telefone, linhas de comunicação privadas,
cabos submarinos, canais de satélite e diversos outros meios de telecomunicação. É
uma rede pública e de dimensão continental. Utiliza o protocolo TCP/IP para
gerenciamento da mesma.
INTRANET – É uma rede interna a uma organização, que usa a tecnologia da
internet para melhorar as comunicações internas, publicar informações ou desenvolver
aplicativos. Neste sentido um dos computadores na rede deve oferecer suporte ao
protocolo TCP/IP. É particular quando não está conectada a internet (restrita aos
funcionários da empresa) e pública quando está conectada, oferecendo a seus
funcionários acesso à grande rede.
EXTRANET – O conceito de extranet tem sido adotado para denominar um ou mais
conjuntos de intranets interligadas através da internet, desde que por uma
maneira segura. Compreende uma estrutura de rede integrada, interligando as
diversas organizações com interesses comuns – distribuidores, fornecedores,
parceiros, revendedores, consumidores; E permitindo aos seus participantes a
explorarem suas relações comerciais e tecnológicas, com a mesma tecnologia e
estruturas fornecidas pelas intranets e a internet. É uma rede de negócios que une
empresas parceiras por meio de suas intranets utilizando os padrões abertos da
internet. A vantagem da unificação dos padrões de tecnologia utilizados na
interconexão através de uma extranet é que os parceiros não precisam ter o mesmo
tipo de computador (hardware), sistema operacional, gerenciadores de bancos de
dados (software) ou browser para navegação. Quando é particular é restrita aos
clientes, parceiros e/ou fornecedores.
MEIOS DE TRANSMISSÃO (COMPONENTES DE CONECTIVIDADE)

Cabos

PLACA DE REDE - Existem basicamente dois tipos de placas de rede: ISA e PCI. A
comunicação em placas de rede ISA chega a somente 10 Mbps, enquanto em placas
de rede PCI a comunicação pode atingir até 1 Gbps.
Você pode encontrar em placas de rede basicamente três tipos de conectores:
Conector RJ-45: Para a conexão de CABOS DO TIPO PAR TRANÇADO.
Conector AUI: Permite a conexão de transceptores (transceivers), para a utilização
de CABO COAXIAL DO TIPO GROSSO (10Base5 ou Thick Ethernet).
Conector BNC: Para a conexão de CABOS DO TIPO COAXIAL FINO (10Base2 ou
Thin Ethernet).
Obs.: o cabo coaxial utilizado em sistemas de antena de TV possui impedância de 75
ohms. O cabo coaxial utilizado em redes possui impedância de 50 ohms.

PLACA DE FAX-MODEM – placa para conexão à Rede Dial-Up utilizando uma linha
de telefonia normal, ou seja, é a famosa Internet por linha discada. Velocidade padrão
56Kbps.
EQUIPAMENTOS DE REDE

ROTEADOR (Router): Dispositivo de uma rede que recebe dados e os envia aos
pontos de destino, sempre usando as rotas mais curtas ou melhores disponíveis.
Atuam na camada de rede, e são também chamados de gateways de rede ou gateways
conversores de meio. Atualmente todos os roteadores do mercado são multiprotocolares,
com IP, DECNet, Appletalk, XNS, IPX e outros.

HUB: É o dispositivo que provê uma conexão central paras as estações de trabalho, servidores e
periféricos, no Hub podemos inserir vários tipos de dispositivos de rede como repetidores, bridges,
multitransceivers e especialmente cartões de gerenciamento; Muitas vezes o nome Hub é atribuído
indevidamente aos repetidores. Na realidade o Hub é um equipamento mais versátil do que o repetidor.
Quando uma informação é enviada de uma máquina a outra em uma rede interligada por um Hub, todas as
máquinas ligadas ao Hub recebem a informação (broadcast).
Tipos de Hubs:
Ativo: além de distribuir o sinal, serve como um repetidor, reconstituindo o sinal enfraquecido e
retransmitindo-o. Ao usar um hub ativo o sinal pode trafegar por 100 metros até o hub, e após ser
retransmitido por ele trafegar mais 100 metros completos.
Passivo: Apenas distribui o sinal, sem fazer qualquer tipo de amplificação, o comprimento total dos dois
trechos de cabo entre um micro e outro, passando pelo hub, não pode exceder os 100 metros permitidos
pelos cabos de par trançado.
Inteligente: incorpora um processador e softwares de diagnóstico, pode detectar e se necessário
desconectar estações com problemas, detecta também congestionamento na rede e tenta normalizar o
tráfego, detecta e tenta impedir tentativas de invasão ou acesso não autorizado à rede.
EQUIPAMENTOS DE REDE
SWITCH : A demanda por maiores taxas de transmissão e melhor utilização dos
meios físicos, aliados à evolução contínua da microeletrônica, começou a alterar a
construção dos hub's. A partir do momento que as estações estão ligadas a esse
elemento central, no qual a implementação interna é desconhecida, mas a
interface é coerente com as estações, é possível pensar que estes elementos
podem implementar arquiteturas que não utilizam apenas um meio compartilhado,
mas sim possibilitam a troca de mensagens entre várias estações
simultaneamente. Desta forma estações podem obter para si taxas efetivas de
transmissão bem maiores do que as observadas anteriormente. Esse novo tipo
de elemento, que pode ser considerado uma evolução do hub, é denominado
Switch, que nada mais é, do que um hub com funções de pontes e
roteadores e hardware especial que lhe confere baixo custo e alta eficiência.
Essas características fazem dele hoje a resposta tecnológica mais procurada para
responder às crescentes demandas das atuais aplicações em redes.

BACKBONE
BROADCAST
Padrões
IEEE (Institute of Electrical and Electronic Engineers)
Projeto 802 - tem este nome por ter sido criado em Fevereiro de 1980.
Comitê 802.3 - é o responsável pela definição dos padrões e métodos de acesso.
Projeto 802
❏ 802.1 MAC layer Bridges and Bridge Management
❏ 802.1q standard for running Token Ring with Fast Ethernet
❏ 802.1b standard for network management
❏ 802.1d standard for Inter-LAN bridges between 802.3; 802.4 and 802.5
❏ 802.2 Logical Link Control
❏ 802.3 CSMA/CD (Ethernet )
❏ 802.3u Fast Ethernet em 100BaseT, 100BaseT4 e 100BaseFX
❏ 802.3z Gigabit Ethernet
❏ 802.4 Token Bus (MAP/TOP)
❏ 802.5 Token Ring (IBM 4 or 16 Mbps) physical layer
❏ 802.6 Metropolitan Area Network 1,5 Mbps to 155 Mbps
❏ 802.7 Broadband Local Area Network (cable television)
❏ 802.8 Fiber Optic CSMA/CD
❏ 802.9 Integrated Voice and Data Systems
❏ 802.10 Standard for Interoperable LAN Security (SILS)
❏ 802.11 Wireless - Radio, Spread Spectrum Radio and Infrared
❏ 802.12 Ethernet 100VG-Anylan
Existem outras organizações que definem padrões como:
ANSI - American NationalStandards Institute
ITU - International Telecommunications Union (antigo CCITT)
UL - Underwriters Laboratories
Redes tipo VPN (Virtual Private Network): As redes de longa distância são
formadas por computadores espalhadas por uma grande área geográfica, um país
por exemplo. Uma VPN, ou virtual private network é uma forma barata de fazer esta
conexão, usando a Internet. Para construir uma VPN, é necessário um servidor
rodando um sistema operacional (como o Windows NT 4 Server, Windows 2000
Server ou o Linux), conectado à Internet através de uma linha dedicada. Os
dados transmitidos através da VPN são encriptados, e por isso, mesmo se alguém
conseguir interceptar a transmissão, muito dificilmente conseguirá decifrar os
pacotes.

DISPOSITIVOS E COMUNICAÇÃO SEM FIO

São dispositivos instalados em cada computador que utilizam um transceptor para


transmitir e receber sinais entre os computadores em uma rede local. Há duas
técnicas para transmissão sem fio em uma rede local: Transmissão Infravermelha
(necessita de um foco de linha de visão) e Transmissão de Rádio de Banda
Estreita (não necessita de um foco de linha de visão).

Conceitos Relacionados à Comunicação sem Fio

A FAIXA ISM: A Federal Communications Commission alocou certas porções do


espectro de rádio para uso sem necessidade de licenciamento e as chamou de ISM
(Industrial, Scientific and Medical). As LAN’s sem fio geralmente operam nas
freqüências de 902 a 928 Mhz e 2,4 a 2,48 Ghz.
DISPOSITIVOS E COMUNICAÇÃO SEM FIO

Conceitos Relacionados à Comunicação sem Fio

WIRELESS LAN (Wi-Fi): é a tecnologia em que os computadores são


conectados sem o uso de fios de qualquer natureza. A transmissão dos sinais
acontece através de ondas eletromagnéticas (ondas de rádio).

Os benefícios são: Economia de gasto com cabeamento; Flexibilidade; Rápida


instalação e manutenção; aumenta a produtividade do usuário final; Mobilidade
(Roaming).
Aplicações: Ambientes de difícil fiação (ed. históricos, ...); Ambientes de
freqüentes mudanças (varejistas, bancos); LAN’s provisórias (conferências,
seminários); Ambientes móveis dentro das instalações (posto de venda móvel,
assistência médica ).
Existem basicamente 4 tipos de redes Wi-Fi que são:
• 802.11 b: velocidade de 11 Mbps e freqüência de 2,4 Ghz. Este padrão utiliza DSSS (Direct
Sequency Spread Spectrum – Seqüência Direta de Espalhamento de Espectro) para diminuição de
interferência. A topologia das redes 802.11b é semelhante a das redes de par trançado, com um
Hub central. A diferença no caso é que simplesmente não existem os fios e que o equipamento
central é chamado Access Point cuja função não defere muito da hub: retransmitir os pacotes de
dados, de forma que todos os micros da rede os recebam, existem tanto placas PC-Card, que
podem ser utilizadas em notebooks e em alguns handhelds, e para placas de micros de mesa.
• 802.11 g: velocidade de 54 Mbps e freqüência de 2,4 GHz.
• 802.11 a: Padrão wi-fi para freqüência 5Ghz com capacidade teórica de 54Mbps.
• 802.11 e: fornece melhoramentos ao protocolo 802.11, sendo também compatível com o 802.11b
e o 802.11a. Os melhoramentos inclui capacidade multimídia feito possível com a adesão da
funcionalidade de qualidade de serviços (QoS – Quality of Service), como também melhoramentos
em aspectos de segurança. Isto significa a habilidade de oferecer vídeo e áudio à ordem (on
demand), serviços de acesso de alta velocidade a Internet e Voz sobre IP (VoIP – Voice over
Internet Protocol).

Conceitos de Redes Wi-fi


Access Point (Roteador): equipamento central em uma rede sem fio cuja função é
proporcionar o acesso às estações wireless.
Hotspot: Redes sem fio públicas.

A redes Wi-fi podem ser montadas de duas formas:


Ad-hoc: o computadores se comunicam diretamente uns com os outros (sem a
necessidade de equipamento intermediário)
Insfraestrutura: existe um equipamento central (Access Point).
Conceitos Relacionados à Segurança na Comunicação sem Fio

WEP (Wired Equivalente Privacy): é um protocolo que criptografa os quadros


que os equipamentos enviam nas ondas de rádio. Somente computadores que
conheçam a chave (código) da criptografia poderão se comunicar com a rede.
WPA (Wireless Protected Acess): é protocolo para autenticação de estações,
ou seja, uma forma de dizer se um micro tem ou não tem o direito de acessar
aquela rede.

Cuidado com WAP que é um protocolo usado por telefones celulares para
acesso a Internet, e portanto não tem relação com redes Wi-Fi.

BLUETOOTH: é uma tecnologia de transmissão de dados via sinais de alta freqüência,


baseado em ondas curtas, entre dispositivos eletrônicos próximos, que vem sendo
desenvolvida num consórcio,que originalmente incluía a Ericsson, IBM, Nokia, Toshiba e
Intel.
Características: Alcance ideal: 10 m; Alcance máximo: 100 m; velocidade máxima: 1 Mbps
(teórica), 700 Kbps (prática); Potência de transmissão: 1 mW a 100 mW, Faixa de
freqüência: 2,40 GHz a 2,48 GHz (Banda ISM).
Aplicações: Pelo fato de consumirem pouca energia, a tendência é que se utilize este tipo
de tecnologia em pequenos equipamentos como celulares, palmtops, câmeras digitais,
fones de ouvidos, etc.; Teremos uma chamada PAN (Personal Area Network), uma rede
pessoal, entre os dispositivos que uma pessoa pode transportar em seu bolso, por exemplo.
INTERNET: A internet é uma gigantesca rede mundial de computadores, que inclui
desde grandes computadores até micros do porte de um PC. Esses equipamentos são
interligados através de linhas comuns de telefone, linhas de comunicação privadas,
cabos submarinos, canais de satélite e diversos outros meios de telecomunicação. É
uma rede pública e de dimensão continental. Utiliza o protocolo TCP/IP para
gerenciamento da mesma.
TCP/IP: É um conjunto de protocolos de comunicação utilizado para troca de dados entre computadores
em ambientes de rede local (LAN) ou em rede de longas distâncias (WAN).

CONEXÕES
• INTERNET LINHA DISCADA – REDE DIAL-UP – MODEM DE 56Kbps
• INTERNET BANDA LARGA (TRANSMISSÃO SUPERIOR A 1Mbps)
• WI-FI (RÁDIO)
• CABO (TV A CABO)
• ADSL (LINHA TELEFÔNICA – VELOX) – MODEM ADSL

PROVEDOR DE ACESSO

BROWSER (NAVEGADOR) PLUG-INS - Extensões do Browser, fornecidas pelo


• Netscape Navigator fabricante do Browser ou empresas parceiras que
• Internet Explorer fornecem recursos adicionais de multimídia, facilitando a
• Opera visualização de textos, som, vídeo, etc. e maior interação
• Mozzila Firefox com o usuário.
ENDEREÇO IP - Um endereço IP é uma seqüência de algarismos (exemplo:
192.168.0.1) que representa o endereço de uma máquina conectada a internet
ou de uma página armazenada. Um Endereço IP é composto por 4 octetos
variando de 0 a 255. Os endereços sob a forma www.nome.com.br (URL) são
utilizados para não ser necessário decorar números. Ao endereço
www.nome.com.br corresponde um endereço IP.

ENDEREÇOS DE IP VÁLIDOS: 100.20.10.1, 200.0.0.10, 255.255.240.0


ENDEREÇOS DE IP NÃO VÁLIDOS: 100.20.10, 200.0.0.260

O ENDEREÇO IP PODE SER:


• FIXO (ESTÁTICO) – definido na própria placa de rede do computador.
Ex.: Floriano (10.27.96.17)
• MÓVEL (DINÂMICO) – definido por um computador - SERVIDOR DHCP

SERVIDOR DHCP (Dynamic Network Management Protocol) – é o computador


capaz de fornecer automaticamente endereços IP para as máquinas que são
conectadas a rede (Internet).
TCP/IP: É um conjunto de protocolos de comunicação utilizado para troca de dados entre computadores
em ambientes de rede local (LAN) ou em rede de longas distâncias (WAN).
Características:
• O seu modelo de camadas é dividida em quatro, sendo que a camada física do modelo OSI não é
especificado pelo TCP/IP.
• Camada de interface de rede manipula meios de comunicação utilizando endereços físicos.
• Camada inter-rede é a camada onde localiza o protocolo IP, responsável pelo roteamento e retransmissão
de mensagens para a rede até a mensagem chegar ao destino.
• Camada de transporte é a camada onde localiza o protocolo TCP, responsável pelo transporte seguro de
mensagens entre os nós finais ( origem e destino).
• Camada de aplicação permite o desenvolvimento de aplicações pelo usuário, possuindo vários tipos de
protocolos.
• Os hosts de uma rede TCP/IP possuem endereços IP e nomes
• A distribuição dos endereços é feita por: INTERNIC – EUA e FAPESP – Brasil
• Permite a divisão de uma rede em redes menores.
• Permite conectar diferentes redes físicas.

SERVIDOR DHCP
Protocolos da camada de Aplicação do TCP/IP

TELNET – é um protocolo que realiza a conexão entre dois computadores para a execução
remota de aplicações.
• A navegação é toda feita pelo teclado (prompt) e não se utlizam gráficos.
Seu funcionamento:
• O Usuário interage com um software cliente telnet na estação local
• Software servidor telnet na estação remota e acionada.
URL ( Universal Resource Location) é um identificador que permite a localização dos
documentos WWW, tendo o seguinte formato: http://www.concursos.com.br
HTTP (Hiper Text Transfer Protocol) – é o protocolo de transferência de hipertexto. É usado
extensivamente dentro da World Wide Web (WWW), pelos servidores e pelos clientes e é um
dos muitos protocolos utilizados na internet.
WWW (World Wide Web) – Teia de alcance mundial que contém a maior parte da internet –
sistema de servidores baseados no protocolo TCP/IP para transmissão de documentos em
formato hipertexto e que contém além de texto, gráficos, imagens, sons, vídeos, etc. Onde a
composição destes documentos é estruturada na linguagem HTML (HiperText Markup
Language).
DNS (Domain Name Service) - São servidores que convertem URLs nos endereços IP dos
servidores. Ao digitar http://www.concursos.net no Browser por exemplo, seu PC enviará a
requisição ao servidor DNS do seu provedor que retornará o endereço IP do servidor do site
para que seu PC possa finalmente acessá-lo. Este serviço é apenas um facilitador, mas é
essencial para a existência da Web como a conhecemos. Sem os servidores DNS seria
necessário decorar os endereços IP de todos os sites que desejasse visitar.
FTP (File Transfer Protocol) - O serviço FTP permite a transferência de arquivos. Seu
funcionamento baseia-se no estabelecimento de uma sessão limitada entre o cliente FTP
local e servidor FTP remoto. Essa sessão possui apenas comandos referentes a
manipulação de arquivos. Os usuários podem fazer o download (cópia de um arquivo do
servidor para o computador cliente) ou upload (transferência de um arquivo do
computador cliente para o servidor), neste caso, fazendo uso de um utilitário cliente FTP
(WS-FTP, Cute FTP) ou mesmo programas de navegação.

NNTP (Network News Transfer Protocol) – é usado no serviço conhecido como


News (Notícias), que reúne vários usuários em torno de newsgroups (Grupos de
Notícias).

SNMP (Simple Network Management Protocol) – é um protocolo de gerenciamento


da situação dos nós da rede. O SNMP não está preso ao conjunto TCP/IP, e pode
ser usado para controlar qualquer tipo de equipamento de rede como hubs,
roteadores, servidores, estações, pontos de acesso.
PROTOCOLOS PARA CORREIO ELETRÔNICO

ENVIO DE MENSAGENS
SMTP (Simple Mail Transfer Protocol) – protocolo para envio de mensagens, usado pelo
Outlook Express da Microsoft.

RECEBIMENTO DE MENSAGENS
POP3 (Post Office Protocol-3) – protocolo usado pelo Outlook Express para recebimento de
mensagens e caracteriza-se por baixar as mensagens que estão na caixa postal do usuário
para o computador do usuários retirando-as (excluindo) do servidor.
IMAP (Interactive Mail Access Protocol) – protocolo mais avançado que o POP para
recebimento de mensagens, não transferindo a mensagem para o computador do usuário,
apenas os cabeçalhos das mensagens são descarregados para a máquina do usuário. Usado
pelas WEBMAIL PAGAS.
HTTP – semelhante ao IMAP só que usado pelas WEBMAIL GRATUÍTAS.
INTERNET
Softwares do mercado
 Browser (Navegadores)
 Mozzila FireFox
 Internet Explorer
 Opera
 Netscape

 Correio Eletrônico
 Eudora
 Outlook Express (Windows)
 Microsoft Outlook (Office)
 Netscape Messenger
Para Pressione

Exibir a Ajuda F1

Alternar entre os modos de exibição tela F11


inteira e normal da janela do navegador
Mover-se para frente entre os itens de TAB
uma página da Web, a barra de
Endereços ou a barra de Links
Avançar entre os itens de uma página da SHIFT+TAB
Web, a barra de endereços e a barra de
links.
Ir para a home page ALT+HOME

Localizar nesta página CTRL+F

Atualizar a página da Web atual F5

Parar o download de uma página ESC

Abrir um novo site ou página CTRL+O

Abrir uma nova janela CTRL+N

Fechar a janela atual (se você estiver com CTRL+W ou


apenas uma guia aberta) ALT+F4
Salvar a página atual CTRL+S

Imprimir a página atual ou o quadro ativo CTRL+P

Ativar um link selecionado ENTER

Abrir os favoritos CTRL+I

Abrir o histórico CTRL+H


USANDO O INTERNET EXPLORER

 MENU FERRAMENTAS – OPÇÕES DA INTERNET


 ABA GERAL: - DEFINIR A PÁGINA INICIAL
- EXCLUIR COOKIES E ARQUIVOS TEMPORÁRIOS
- DEFINIR FONTE E CORES
- GERENCIAR O HISTÓRICO (Nº DE DIAS E LIMPAR
HISTÓRICO)
 ABA SEGURANÇA: DEFINIR NÍVEIS DE SEGURANÇA PARA AS
SEGUINTES ZONAS: INTERNET, INTRANET
LOCAL, SITES CONFIÁVEIS E SISTES
RESTRITOS.
 ABA PRIVACIDADE: - DEFINIR NÍVEL DE BLOQUEIO PARA OS
COOKIES (EXISTE UM BOTÃO NA BARRA DE
STATUS QUE INFORMA O BLOQUEIO DE
COOKIES NA PÁGINA)
- BLOQUEIO DE POP-UP (TAMBÉM
IDENTIFICADO)
 ABA CONTEÚDO: - PODE-SE USAR O SUPERVISOR DE
CONTEÚDO PARA DEFINIR SENHA DE
ACESSO A CONTEÚDOS DA INTERNET E
TAMBÉM PARA BLOQUEAR ACESSO A
PÁGINAS.
SITES
DE
BUSCA
CLIENTE DE E-MAIL - É UM PROGRAMA DE COMPUTADOR
QUE PERMITE ENVIAR, RECEBER E PERSONALIZAR MENSAGENS
DE E-MAIL.

VANTAGENS

• Ler e escrever e-mail offline;


• Armazenar o e-mail no disco rígido;
• Utilizar múltiplas contas de correio eletrônico ao mesmo tempo;
• Criar uma lista de contactos detalhada;
• Enviar e receber mensagens encriptadas;
• Travar o SPAM;
• Configurar newsgroups facilmente;
• Enviar e-mail em formato HTML (que permite criar mensagens mais práticas e
visualmente aprazíveis)

DESVANTAGENS

• Ocupam algum espaço no disco rígido (este agora já não é um grande problema);
• As mensagens recebidas também ocupam espaço no disco;
• Nem sempre são compatíveis com todos servidores de correio eletrônico.
CLIENTES DE E-MAIL
• MICROSOFT OUTLOOK (OFFICE)
• OUTLOOK EXPRESS (WINDOWS)
• MOZILLA THUNDERBIRD
• LOTUS ORGANIZER
• EUDORA

PROCEDIMENTOS REALIZADOS
• RECEBER MENSAGEM (ON-LINE)
• LER MENSAGEM
• ESCREVER MENSAGEM
• ENVIAR MENSAGEM (ON-LINE)

USANDO O OUTLOOK EXPRESS


PASTAS
• CAIXA DE ENTRADA
• CAIXA DE SAÍDA
• ITENS ENVIADOS
• ITENS EXCLUÍDOS
• RASCUNHO
• LIXO ELETRÔNICO (MICROSOFT OUTLOOK – CONTROLE DE
SPAM
CADASTRANDO UMA CONTA
MENU FERRAMENTAS – CONTAS
* NOME PARA EXIBIÇÃO
* ENDEREÇO DE EMAIL
* SERVIDOR DE SAÍDA (SMTP)
* SERVIDOR DE ENTRADA (POP3, IMAP OU HTTP)
Ícones da lista de mensagem do Outlook Express
SEGURANÇA
CRITÉRIOS DE SEGURANÇA
• SISTEMA OPERACIONAL ATUALIZADO
• ANTI-VÍRUS ATUALIZADO
• FIREWALL ATIVADO
• DADOS CRIPTOGRAFADOS
Ameaças aos Sistemas
• Malwares (Aplicativos Maliciosos): Programas desenvolvidos para retardar, dificultar,
atrapalhar de forma geral o processamento de dados do computador chegando,
inclusive, em alguns casos a apagar os arquivos do computador infectado.
• Engenharia Social (Hoax): Consiste em técnicas utilizadas por pessoas com o objetivo
de obter acesso e informações importantes e/ou sigilosas em organizações ou sistemas
por meio da ilusão ou exploração da confiança das pessoas.
• Hacker (Bem)/Cracker (Mal): Usuários experientes que invadem sistemas de
informação.
• Vírus: Programa capaz de infectar outros programas e arquivos de um computador.
Para realizar a infecção, o vírus embute uma copia de si mesmo em um programa ou
arquivo, que quando executado também executa o vírus, dando continuidade ao
processo de infecção.
Tipos de Vírus:

• Vírus de Macro - desenvolvidos em VBA (Visual Basic Application) do MS Word para


se auto introduzirem em arquivo .DOC;
• Vírus de Boot - infectam o setor de BOOT do disquete ou Disco rígido, acionados
todas as vezes que o computador for ligado;
• Vírus de Programa – infectam os arquivos executáveis .EXE e .COM, se auto
transferindo para memória, cada vez que um programa é chamado;
• Vírus Polimórficos: Mudam de assinatura a cada infecção para dificultar a detecção;

- Worm: Programas autônomos (não parasitam arquivos, pois eles são os próprios
arquivos) que se replicam pela estrutura das redes, como aqueles que se copiam pela
Internet, através de mensagens de e-mail. Usam a Engenharia Social para se
espalharem.
- Cavalo de Tróia (Trojan): É um programa que, embora diga ter uma função, na
verdade possui outra. Seu principal objetivo é Criar “canais” de comunicação para que
os invasores entrem num sistema, ou mesmo, obtenham dados sigilosos. Não se auto-
replicam; não necessitam de programas hospedeiros.
- Backdoor (“Porta dos fundos”): é uma brecha, normalmente colocada de forma
intencional por um invasor, que permite a invasão do sistema por quem conhece a falha
(o invasor, normalmente).
- Spyware: Software espião e invasivo que têm como característica principal a
invasão da privacidade dos usuários de computador.

- Keylogger: programas, instalados no computador da vítima, que “filmam” tudo o que


ela faz. São programas pequenos que “copiam” tudo o que se digita no micro afetado
e/ou armazenam uma lista das páginas visitadas e enviam esses dados para o
computador do bisbilhoteiro.

- Adware: Programas, que instalados no computador do usuário, realizam


constatemente a abertura de janelas (popups) de anúncios de propaganda. Tem como
objetivo geral fazer com que o usuário veja propagandas diversas, ou ainda coletar
informações e hábitos do usuário que possam ser úteis para propósitos de marketing
e propaganda.

- DoS (Negacão de serviço): forma de ataque que utiliza um computador para tirar de
operação um serviço ou computador conectado à Internet. Alguns dos tipos deste
ataque são:
• gerar um grande tráfego de dados para uma rede, ocupando toda a banda
disponível, de modo que qualquer computador desta rede fique indisponível;
• tirar serviços importantes de um provedor do ar, impossibilitando o acesso dos
usuários às suas caixas de correio no servidor de e-mail ou ao servidor Web.
- Phishing: Em computação, phishing é uma forma de fraude eletrônica, caracterizada
por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão
de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando
uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.

- Phishing scam - é o nome dado à técnica de ludibriar internautas por meio de falsas
mensagens eletrônicas enviadas em massa. As mensagens contêm marcas
comerciais, endereços de e-mail e links forjados, os quais aparentam proceder de
bancos, operadoras de cartão de crédito ou qualquer outra empresa conhecida cujo
nome possa ser usado para recolher dados financeiros e de identidade de clientes
incautos.

-Pharming - Em informática Pharming é o termo atribuído ao ataque baseado na


técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em
corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma
rede de computadores, fazendo com que a URL (Uniform Resource Locator ou
Localizador Uniforme de Recursos) de um site passe a apontar para um servidor
diferente do original.

» Spam: é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma


mais popular, um spam consiste numa mensagem de correio eletrônico com fins
publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por
outros meios e noutras situações até modestas. Geralmente os spams têm caráter
apelativo e na grande maioria das vezes são incômodos e inconvenientes.
Agentes de Segurança

- Antivírus: programa residente na memória (fica sempre na memória RAM) que protege
o sistema contra infecções de vírus de computador. Um antivírus tanto evita/detecta
novas infecções como limpa/remove o sistema de infecções já estabelecidas.
Alguns exemplos de Anti-virus são: NAV (Norton Antivirus), Viruscan (Mcafee), AVG
PC-Cillin, Avast, Nod32.

- Anti-Spam: programas que podem classificar as mensagens de e-mail recebidas como


sendo aceitáveis ou como sendo spam (indesejadas), mas, muitas vezes, não as
classificam mensagens direito.
- Anti-Spyware: programas que detecta e remove spywares.
- Firewall: Programa utilizado para controlar/filtrar o acesso entre a rede interna ou
computador e a Internet, baseado em uma lista de restrições e permissões devidamente
configuradas. As empresas o utilizam para proteger as suas redes internas conectadas à
Internet contra a entrada de usuários não autorizados (invasores).
- Zona Desmilitarizada (DMZ): Corresponde ao segmento de rede, parcialmente
protegido, que se localiza entre redes protegidas e redes desprotegidas e que contém
todos os serviços e informações para clientes internos e externos.
- IDS (Sistema de Detecção de Intrusos): É um conjunto de tecnologias (programas,
hardware) que objetiva descobrir, em uma rede, os acessos não autorizados a ela que
podem indicar a ação de invasores. Os scanners de portas, os cavalos de tróia, os
pacotes endereçados a portas estranhas são indícios de possíveis ações maliciosas de
invasores.
Criptografia e Assinatura Eletrônica de Documentos - Criptografia é a arte e a
ciência de criar mensagens que possuem combinações das seguintes
características: ser privada, somente quem enviou e quem recebeu a mensagem
poderá lê-la; ser assinada, a pessoa que recebe a mensagem pode verificar se o
remetente é mesmo a pessoa que diz ser e ter a capacidade de repudiar qualquer
mensagem que possa ter sido modificada. Os programas de criptografia
disponíveis no mercado, para criptografia de mensagem de e-mails, normalmente
possuem todas estas características. As “receitas” de criptografia atuais utilizam o
que chamamos de “chave” para cifrar e decifrar uma mensagem. Esta chave é uma
seqüência de caracteres, como os firewalls baseiam-se em regras genéricas de
verificação e, infelizmente, geram muitos avisos falsos. Por isso a necessidade de
se comparar com os logs do provedor. Qualquer computador atual quebra esse
tipo de criptografia num piscar de olhos.
Em informatiquês as “receitas” são chamadas de algorítmos. Um programa de
computador é, portanto, um conjunto de algorítmos que realizam alguma tarefa.
Sua senha, que são convertidos em um número. Este número é utilizado pelos
programas de criptografia para cifrar sua mensagem e é medido em bits, quanto
maior o tamanho da chave, mais caracteres (letras, números e sinais) devem ser
utilizados para criá-la.
Formulários, Comércio Eletrônico e Home-Banking - Sempre que utilizar a
internet para transações comerciais envolvendo seu dinheiro, verifique dois ítens
importantíssimos. Se o site visitado pertence a uma instituição de confiança e tem
bom nome no mercado; Se o site utiliza algum esquema de conexão segura. O
primeiro item deve ser óbvio ao usuário, sites desconhecidos podem causar mais
aborrecimentos do que soluções. O segundo item é o mais importante no caso,
pois garante que os dados digitados nos formulários (ou na realização das
transações bancárias, por exemplo) estejam protegidos dos olhares curiosos dos
hackers.
Como verificar, então, se a conexão é segura? Existem duas maneiras diferentes,
primeiro através do endereço do site que deve começar com https://
(diferente dos http:// das conexões normais), o s antes do sinal de dois-
pontos indica que o endereço em questão é de um site com conexão segura e,
portanto, os dados do formulário serão criptografados, através de um algoritmo
de criptografia chamado SSL, antes de serem enviados.
Outra indicação, é que o seu browser irá indicar se a conexão está segura através
de algum sinal. O sinal mais adotado nos browsers é o de um desenho de um
cadeado fechado (se o cadeado estiver aberto, a conexão não é segura). Se você
der um duplo clique em cima deste cadeado você obterá informações sobre o
método de criptografia utilizado para cifrar os dados do formulário (ou da
transação).
Criptografia de Chave Única ou Criptografia SIMÉTRICA - Quando um
sistema de criptografia utiliza chave única quer dizer que a mesma chave que cifra
a mensagem serve para decifrá-la. Isto quer dizer que para se trocar mensagens
cifradas todos deverão utilizar a mesma chave. É claro que se você se
corresponder (trocar e-mails) com um grande número de pessoas a sua chave
perderá a utilidade pois todos a conhecerão, portanto, estes métodos são mais úteis
para cifrar documentos que estejam em seu computador do que para enviar
mensagens para amigos. Os métodos de criptografia por chave simples são
rápidos e difíceis de decifrar.
Criptografia de Chaves Pública e Privada ou Criptografia ASSIMÉTRICA -
Este tipo de método de criptografia utiliza duas chaves diferentes para cifrar e
decifrar suas mensagens. Eis como funciona: com uma chave você consegue cifrar
e com a outra você consegue decifrar a mensagem. Qual a utilidade de se ter duas
chaves então? Ora, se você distribuir uma delas (a chave “pública”) para seus
amigos eles poderão cifrar as mensagens com ela, e como somente a sua outra
chave (a chave “privada”) consegue decifrar, somente você poderá ler a
mensagem. Este método funciona ao contrário também, se você usa a sua chave
privada para cifrar a mensagem, a chave pública consegue decifrá-la.
INTERNET – A internet é uma gigantesca rede mundial de computadores, que inclui
desde grandes computadores até micros do porte de um pc. Esses equipamentos são
interligados através de linhas comuns de telefone, linhas de comunicação privadas,
cabos submarinos, canais de satélite e diversos outros meios de telecomunicação. É
uma rede pública e de dimensão continental. Utiliza o protocolo TCP/IP para
gerenciamento da mesma.
INTRANET – É uma rede interna a uma organização, que usa a tecnologia da
internet para melhorar as comunicações internas, publicar informações ou desenvolver
aplicativos. Neste sentido um dos computadores na rede deve oferecer suporte ao
protocolo TCP/IP. É particular quando não está conectada a internet (restrita aos
funcionários da empresa) e pública quando está conectada, oferecendo a seus
funcionários acesso à grande rede.
EXTRANET – O conceito de extranet tem sido adotado para denominar um ou mais
conjuntos de intranets interligadas através da internet, desde que por uma
maneira segura. Compreende uma estrutura de rede integrada, interligando as
diversas organizações com interesses comuns – distribuidores, fornecedores,
parceiros, revendedores, consumidores; E permitindo aos seus participantes a
explorarem suas relações comerciais e tecnológicas, com a mesma tecnologia e
estruturas fornecidas pelas intranets e a internet. É uma rede de negócios que une
empresas parceiras por meio de suas intranets utilizando os padrões abertos da
internet. A vantagem da unificação dos padrões de tecnologia utilizados na
interconexão através de uma extranet é que os parceiros não precisam ter o mesmo
tipo de computador (hardware), sistema operacional, gerenciadores de bancos de
dados (software) ou browser para navegação. Quando é particular é restrita aos
clientes, parceiros e/ou fornecedores.