terça-feira, 24 de novembro de 2015

Rede sem fios

Historia da rede sem fios

Em 1971, um grupo de pesquisadores sob a liderança de Norman Abramson, da Universidade do Hawai, criou o pacote “primeiro-switched” rede de comunicação de rádio intitulado “ALOHAnet”. Norman Abramson

A ALOHAnet foi a primeira rede de área local sem fio, também conhecida como WLAN . A WLAN na sua primeira aparição não era muito, mas foi uma grande descoberta para aquela época. A WLAN ALOHAnet era composta por sete computadores que comunicavam entre eles.
A grande expansão das Redes sem fios ocorreu no ano de 2003 aquando da aprovação da norma IEEE 802.11. Desde então e até aos dias de hoje, nunca mais parou de crescer, sendo hoje em dia cada vez mais usada.

As redes sem fio surgiram como redes complementares às redes cabeadas, com o intuito de promover a mobilidade e a visualização rápida dos dados independente da localização do usuário, tendo os dados transmitidos pelo ar ou espaço livre, que se constituem como meio físico para propagação de sinais eletromagnéticos, provendo uma interconexão completa, e permitindo uma grande flexibilidade na localização das estações, sendo essa a principal diferença entre as redes sem fio e as redes convencionais.

O processo continuou com o desenvolvimento de novas tecnologias e no aumento da velocidade de transmissão de dados que contribuiu com a diversificação das possibilidades até ao desenvolvimento de tecnologias para aplicações mais simples assim como o Bluetooth, com infraestrutura mais simples e baixo consumo energético o que lhe vocaciona a tal desinência (NÉRIO, 2003).

O que é wireless e como funciona?
 
Qualquer comunicação que há sem a existência de um fio ou um cabo caracteriza-se por uma conexão wireless. Podemos citar diversos meios de utilização da wireless, como a conexão existente entre a TV e o controle remoto, entre o celular e as torres das operadoras e até o rádio da polícia com as centrais de operação, entre outros exemplo.

O funcionamento de uma rede wireless é bastante simples, é necessário apenas a utilização de um aparelho chamado Acess Point, assim, ele transforma os dados da rede em ondas de rádio e o transmite por meio de antenas.

Quando nos referimos a aplicações, existem dois grupos: as chamadas aplicações indoor e aplicações outdoor. Assim sendo, se a rede precisa de comunicação entre dois ambientes, a comunicação é feita por uma aplicação outdoor. Diferentemente é o caso da aplicação indoor, que acontece dentro de um local. Da mesma forma que as redes movidas a cabo, as redes sem fio podem ser de dois tipos: LAN e WAN.
As redes sem fio do tipo WAN ou WWAN (Wireless Wide Area Network) tem base principalmente nas redes de telefonia celular. Ela teve seu desenvolvimento, a princípio, próprio para a comunicação de voz, no entanto, agora, é possível também a transferência de dados.
As redes sem fio do tipo LAN ou WLAN (Wireless Local Area Network) diferentemente da rede WAN, baseia-se na comunicação de equipamentos em áreas específicas como salas, escritório, edifícios, etc. O seu principal objetivo é compartilhar recursos computacionais. Esse tipo de rede pode ser usada para ampliar dispositivos portáteis como laptops, notebooks e tablets que podem estabelecer comunicação por propagação de ondas de rádio.

As Tecnologias de Redes Wireless 

As tecnologias de redes evoluem a cada dia. A tecnologia que está surgindo com bastante força no mercado são as redes Wireless, ou redes sem fio. Nesta categoria de redes, se permitem definir assim, há vários tipos de redes que são: Redes Locais sem Fio ou WLAN (Wireless Local Area Network), Redes Metropolitanas sem Fio ou WMAN (Wireless Metropolitan Area Network), Redes de Longa Distância sem Fio ou WWAN (Wireless Wide Area Network), redes WLL (Wireless Local Loop) e o novo conceito de Redes Pessoais Sem Fio ou WPAN (Wireless Personal Area Network).

Há várias tecnologias envolvidas nas redes locais sem fio e cada uma tem suas particularidades, suas limitações e suas vantagens. A seguir, são apresentadas algumas das mais empregadas.

Sistemas Narrowband: Os sistemas narrowband (banda estreita) operam numa freqüência de rádio específica, mantendo o sinal de de rádio o mais estreito possível o suficiente para passar as informações. O crosstalk indesejável entre os vários canais de comunicação pode ser evitado coordenando cuidadosamente os diferentes usuários nos diferentes canais de freqüência.

Sistemas Spread Spectrum: São o mais utilizados atualmente. Utilizam a técnica de espalhamento espectral com sinais de rádio freqüência de banda larga, provendo maior segurança, integridade e confiabilidade, em troca de um maior consumo de banda. Há dois tipos de tecnologias spread spectrum: a FHSS, Frequency-Hopping Spreap Spectrum e a DSSS, Direct-Sequence Spread Spectrum.


Sistemas Infrared: Para transmitir dados os sistemas infravermelho utilizam freqüências muita altas, um pouco abaixo da luz visível no espectro eletromagnético. Igualmente à luz, o sinal infravermelho não pode penetrar em objetos opacos. Assim as transmissões por infravermelho ou são diretas ou difusas.

 



DNS, TLD, Correio

O que é DNS?

DNS é a sigla para Domain Name System ou Sistema de Nomes de Domínios. É uma base de dados, a qual contém os nomes de domínios e os respectivos endereços IP.


Para que serve o DNS?

Quando o seu domínio é acessado pela internet, o navegador consulta o servidor de DNS do provedor de internet para saber em qual servidor se encontra o domínio, assim acessando a página de sua aplicação no servidor de sua empresa de Hospedagem.


TLD (Domínio de Topo)
Antes de comprar um domínio, há muitas coisas a levar em consideração. Após pensar no nome, de que forma ele afetará seu “branding” e em ferramentas de otimização de busca (SEO), vem a hora de decidir o melhor sufixo para o seu endereço.

O sufixo é chamado de Domínio de Topo (TLD) de um endereço na web. O TLD é a última parte do nome de domínio e, em geral, tem de duas a quatro letras. Como exemplo, o TLD de www.wix.com é .com. Ao comprar um domínio através do Wix.com, você pode escolher entre diferentes TLDs. Cada TLD tem seus benefícios, por isso é preciso verificar o que atende melhor às demandas do seu negócio e do seu site, além, claro, de escolher o nome certo para o seu domínio. Antes de registrar seu nome de domínio, é importante conhecer as diferenças entre as opções de TLD e, assim poder escolher com propriedade aquele que faça mais sentido para o seu negócio.



Alguns exemplos :

.com - Este é o TLD mais comum e o que os usuários mais usam quando não têm certeza do que é TLD de um site. Por isso, um TLD .com é definitivamente a melhor opção para fins de SEO (ferramentas de otimização de busca). O TLD .com é normalmente associado a empresas lucrativas, independente do seu tamanho e é o mais usado entre todos os TLDs.

.org - O TLD .org é normalmente usado para organizações sem fins lucrativos. Se o site que você vai criar é para uma organização sem fins lucrativos, este TLD dará  credibilidade para sua organização. Ele imediatamente indica aos internautas que seu negócio é uma organização e não uma entidade lucrativa.

.net - O TLD .net é associado a negócios online, startups e empreendedorismo. Escolher este TLD é uma excelente forma de vincular seu novo negócio virtual ao mundo da alta tecnologia de ponta.


Servidor de correio

Ao definir uma conta de correio electrónico no Correio do Windows, é-lhe pedido que seleccione o tipo de servidor de correio electrónico utilizado pela sua conta. O Correio do Windows suporta os seguintes tipos de servidor de correio electrónico.

    Os servidores do protocolo Post Office Protocol 3 (POP3) guardam as mensagens de correio electrónico recebidas até que verifique o seu correio electrónico e, nessa altura, transfere-as para o seu computador. POP3 é o tipo de conta mais comum para correio electrónico pessoal. Normalmente, as mensagens são apagadas do servidor quando verifica o seu correio electrónico.

  Os servidores do protocolo Internet Message Access Protocol (IMAP) permitem trabalhar com as mensagens de correio electrónico sem as transferir primeiro para o seu computador. É possível pré-visualizar, apagar e organizar mensagens directamente no servidor de correio electrónico e as cópias são armazenadas no servidor até decidir apagá-las. Normalmente, o IMAP é utilizado para contas de correio electrónico de empresas.




Os servidores de protocolo Simple Mail Transfer Protocol (SMTP) tratam do envio das suas mensagens de correio electrónico para a Internet. O servidor SMTP trata do correio electrónico a ser enviado e é utilizado em conjunto com um servidor de correio electrónico a ser recebido POP3 ou IMAP.

O Correio do Windows também suporta tipos de servidor adicionais: O protocolo Network News Transfer Protocol (NNTP), que é utilizado para ler e publicar mensagens em newsgroups e o protocolo Lightweight Directory Access Protocol (LDAP), que é utilizado para aceder a serviços de directório.

Domínios


DOMÍNIOS 


WWW (World Wide Web)

A tradução literal de world wide web é "teia em todo o mundo" ou "teia do tamanho do mundo", e indica a potencialidade da internet, capaz de conectar o mundo, como se fosse uma teia.
A Web funciona através de 3 paramêtros: URL,HTML e HTTP.

HTTP (Hyper Text Transfer Protocol )

É um protocolo de comunicação entre cliente e servidor. Permite ao seu computador trocar informações com um servidor que abriga um site, isso quer dizer que ao serem conectadas a esse protocolo, as máquinas podem receber e enviar os códigos que resultam na página acessada pelo navegador. Uma conexão em http é insegura, pois os hackers podem atravessar o caminho e interceptar os dados transmitidos com facilidade.



 Ai que entra o HTTPS (Hyper Text Transfer Protocol Secure), que insere uma camada de proteção na transmissão de dados entre seu computador e seu servidor. Em sites com endereço HTTPS a conexão é segura, pois a comunicação entre o cliente e o servidor são feitas por “códigos” que apenas os dois entendem , dificultando a entrada de hackers e mentes más.
Geralmente um símbolo de cadeado demonstra segurança, o usuário também deverá ver uma bandeira com o nome do site, já que a conexão segura também identifica páginas na Internet por meio de seu certificado.


         Vale lembrar que HTTPS não é perfeito pode ocorrer tentativas de fraudes. Fique atento a qualquer ameaça! 

DNS (Domain Name System)

     O DNS, do inglês Domain Name System (Sistema de Nomes de Domínios), funciona como um sistema de tradução de endereços IP para nomes de domínios.
    Existem duas formas de acessar uma página na internet: pelo nome de domínio ou pelo endereço IP dos servidores nos quais ela está hospedada. Para que você não precise digitar a sequência de números no navegador sempre que quiser visitar um site, o DNS faz o trabalho pesado de traduzir as palavras que compõem a URL para o endereço IP do servidor.

Hosts 

    Host ou hospedeiro é qualquer maquina ou computador conectado a uma rede,podendo oferecer informações,serviços e aplicações aos usuários.

terça-feira, 13 de outubro de 2015

Crimpagem

Crimpar Cabos de Redes:

  Você precisará comprar no mínimo 6 conectores RJ 45 (para caso errar, tentar novamente).

2º  Um alicate de crimpagem, ele "esmaga" os contatos do conector, fazendo com que eles entrem em contato com os fios de rede.

Após isso, descasque o cabo,tomando cuidado para não cortar os fios. Em seguida,identifique que possui quatro pares de cores : laranja, azul, verde e marrom. Destrance os cabos, e deixe-o do tamanho necessário para entrar no conector. Existem dois padrões: EIA 568A, EIA 568B, neste caso usaremos o EIA 568B. Coloque as cores na ordem indicada e com o alicate aperte-o para ficar seguro e protegido de impurezas.


  1.   Classificação dos cabos UTP:
    • Categoria 1: Cabo telefônico tradicional que pode transportar voz, mas não dados.
    • Categoria 2: Transmissões de dados de até 4 megabits por segundo.Contém quatro pares trançados.
    • Categoria 3: Transmissões de dados de até 10 megabits por segundo,possuem pelo menos 24 tranças por metro e, por isso, são muito mais resistentes a ruídos externos.
    • Categoria 4: Transmissões de dados de até 16 megabits por segundo.Os cabos dessa categoria não são mais fabricados, nem reconhecidos pela TIA (Telecommunications Industry Association).
    • Categoria 5: Transmissões de dados de até 100 megabits por segundo. É muito dificil encontrar cabos dessa categoria,já que eles foram substituídos pelos cabos Categoria 5E, que é uma versão aperfeiçoada do padrão, com mais normas,capazes de reduzir as interferências entre os cabos e as perdas de sinais, o que ajuda em cabos mais longos.Eles suportam os mesmos 100 Mbps da cat5, mas são números mínimos e não exatos.

        2.  Tipos de Padrões:
  • Padrão EIA 568B :  
                                   1 - Branco com laranja                                  
                                   2 - Laranja 
                                   3 - Branco com verde 
                                   4 - Azul
                                   5 - Branco com azul
                                   6 - Verde
                                   7 - Branco com Marrom
                                   8 - Marrom
  • Padrão EIA 568A:
                                  1 - Branco com verde                                  
                                  2 - Verde
                                  3 - Branco com laranja
                                  4 - Azul
                                  5 - Branco com azul
                                  6 - Laranja
                                  7 - Branco com Marrom
                                  8 - Marrom

      3. Patch Panel: Ele separa o cabeamento da sua rede do seu equipamento de rede.




   4. Cabo Crossover: Também conhecido como cabo cruzado, ele permite a ligação de dois computadores sem a necessidade de ligar o modem ou utilização de um switch.

     5. Cabo patch - cord: são cabos montados por dois rj45 machos, um em cada ponta.

     6.  Rack's para rede: nada mais é que um gabinete/armário onde abriga todo o material associado à rede local. Ele protege certos equipamentos destinados às comunicações com o exterior.

    7. Medidas:
  • 1u: 4,5 cm;                          
  • 2u: 9 cm;
  • 3u: 13,5 cm ;
Todo rack tem duas colunas laterais com furos uniformes,sendo que cada 3 furos equivalem a 1U (4,5 cm).

.

8. Equipamentos: O rack serve para abrigar equipamentos como hubs,roteadores,switches,patch panels.




Fibra óptica


  Com o avanço da tecnologia os cabos de metal foram substituídos por cabos de fibra óptica. A fibra óptica é um fio de vidro  transparente e muito fino, em 1952 o físico indiano Narinder Singh Kapany inventou a fibra óptica. As linhas telefônicas foram as primeiras a usar fibra óptica para longas distâncias. Esta é dividida em duas partes: casca e núcleo, onde o núcleo é a região central e a casca é a região que envolve o núcleo.



  Apesar de serem de vidro, as fibras ópticas são bem flexíveis. A vantagem de se optar por esse tipo de cabo é que a velocidade é maior do que os fios comuns, veja a comparação a seguir:


  A fibra óptica pode ser considerada o futuro da transferência de dados, pois são muito velozes e podem ser conectados a longas e longas distâncias. 

  Funcionamento/conexões da fibra óptica : 

  * Cabos Fibra óptica:


  
    

sexta-feira, 28 de agosto de 2015

Hacker


"Hacker" conta a história de um ex-presidiário,também gênio da informática,que para sair da cadeia antes da conclusão da pena,ele aceita identificar e capturar um hacker que tem feito danos virtuais terríveis com consequências catastróficas no mundo real, o que o faz viajar para Chicago,Los Angeles, Hong Kong e Jacarta. 

Prompt de Comando

  Prompt de Comando é um recurso do Windows que oferece um ponto de entrada para a digitação de comandos do MS‑DOS (Microsoft Disk Operating System) e outros comandos do computador. O mais importante é o fato de que, ao digitar comandos, você pode executar tarefas no computador sem usar a interface gráfica do Windows. O Prompt de Comando é normalmente usado apenas por usuários avançados.

Fonte: http://windows.microsoft.com/pt-br/windows/command-prompt-faq#1TC=windows-7

Backdoor

  Backdoor é um utilitário de administração remota que, uma vez instalado em um computador, permite um acesso de usuário e controlá-lo através de uma rede ou da Internet. Um backdoor típico consiste de dois componentes: clientes e servidor.Onde o servidor é a máquina atacada, e o cliente é o atacante.

  • Modos de infecção:

  Backdoors podem penetrar no seu sistema de várias maneiras, incluindo e-mail, vulnerabilidades remotas, redes P2P ou eles podem ser descartados por outro programa malicioso como o worm ou trojan.

  • Modos de proteção:

  É bom ter em mente que não existem sistemas cem por cento seguros e que tudo pode desativado. No entanto, você pode tomar algumas medidas para evitar que os atacantes acessem seus dados e controle seu computador remotamente mantendo um Firewall sempre configurado e seu antivírus sempre atualizado.


Malware

  Malware é um nome abreviado para “software malicioso”. Malware é qualquer tipo de software indesejado, instalado sem o seu devido consentimento. Vírus , worms e cavalos de troia são exemplos de software mal-intencionado que com frequência são agrupados e chamados, coletivamente, de malware. 


Proxy

  Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet). Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador.
  Todas as requisições feitas ao servidor (o site que você quer acessar) passarão pelo seu proxy. Ao chegar ao site, o IP (Internet Protocol / Protocolo de Internet) do proxy fica registrado no cache do seu destino e não o seu. É pelo IP que os hackers conseguem invadir computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de ligação com o proxy) seguro.


IP 

  O IP (Internet Protocol) é o principal protocolo de comunicação da Internet. Ele é o responsável por endereçar e encaminhar os pacotes que trafegam pela rede mundial de computadores. Pacotes são os blocos de informações enviados na Internet e podem ser considerados como as cartas enviadas pelo serviço de correios. Os pacotes da Internet são divididos em duas partes: o cabeçalho, que, como um envelope, possui as informações de endereçamento da correspondência, e dados, que é a mensagem a ser transmitida propriamente dita.


Cyber Crime 

  Cibercrime é o nome dados aos crimes cibernéticos que envolvam qualquer atividade ou prática ilícita na rede. Essas práticas podem envolver invasões de sistema, disseminação de vírus, roubo de dados pessoais, falsidade ideológica, acesso a informações confidenciais e tantos outros. O cibercrime compreende também os crimes convencionais realizados por meio de dispositivos eletrônicos ou que incluam a utilização de alguma ação digital como instrumento para a prática do crime.



Acesso Remoto 

   Acesso remoto é uma tecnologia que permite que um computador consiga acessar um servidor privado – normalmente de uma empresa – por meio de um outro computador que não está fisicamente conectado à rede. A conexão à distância é feita com segurança de dados em ambos os lados e pode trazer diversos benefícios para manutenção.
  Essa tecnologia é o que permite acessar e-mails e arquivos corporativos fora do local de trabalho, assim como compartilhar a tela do seu computador em aulas ou palestras à distância, de modo a fazer com que o receptor visualize exatamente o que é reproduzido no computador principal e, por vezes, faça edições e alterações mediante permissão no PC.
produzido no computador principal e, por vezes, faça edições e alterações mediante permissão no PC.



Fonte: http://www.techtudo.com.br/noticias/noticia/2013/10/o-que-e-acesso-remoto-entenda-tudo-sobre-conexao-distancia.html 

DNS 

  O DNS, do inglês Domain Name System (Sistema de Nomes de Domínios), funciona como um sistema de tradução de endereços IP para nomes de domínios.
  Existem duas formas de acessar uma página na internet: pelo nome de domínio ou pelo endereço IP dos servidores nos quais ela está hospedada. Para que você não precise digitar a sequência de números no navegador sempre que quiser visitar um site, o DNS faz o trabalho pesado de traduzir as palavras que compõem a URL para o endereço IP do servidor.
  Cada servidor possui um endereço IP único, logo, cada domínio leva a um IP específico. Por isso, não é possível ter dois sites diferentes com URLs iguais. Do contrário, diversos endereços diferentes poderiam encaminhar você para o mesmo site.


MAC

  O endereço MAC (Media Access Control ou Controle de Acesso de Mídia) é um endereço físico e único, que é associado à interfaces de comunicação utilizadas em dispositivos de rede. A identificação é gravada em hardware por fabricantes de placa de rede, tornando-se posteriormente, parte de equipamentos como computadores, roteadores, smartphones, tablets, impressoras de rede e diversos outros equipamento que usam comunicação em rede.
  Como a identificação é única, ela é usada para fazer o “controle de acesso” em diversos tipos de redes de computadores.
Embora não seja algo visível, sempre que a rede utiliza uma identificação baseada em software como o protocolo TCP/IP, o endereço MAC está sendo utilizado.













domingo, 26 de julho de 2015

Protocolos


Protocolos são conjuntos de regras e procedimentos para enviar e receber dados numa rede. 
Protocolos TCP/IP e suas respectivas funções:
  • HTTP: navegar na internet; 
  • SMTP: para email;
  • SNMP: monitorar o desempenho da rede, detectar problemas de rede e acompanhar quem usa a rede e como ela é usada;
  • FTP : transferência de arquivos;
  • Telnet: fornece as regras básicas para permitir ligar um cliente a um intérprete de comando;
  • DNS : Consiste em diferentes tipos de mensagens;
  • IP: Endereço da maquina;
  • TCP: especifica o formato dos dados e das confirmações que os dois computadores trocam para oferecer uma transferência confiável;
  • ICMP: permite gerir as informações relativas aos erros nas máquinas conectadas;
  • ARP: responsável por fornecer o endereço físico da máquina de destino a partir do endereço IP conhecido;
  • RARP:   permite que se obtenham os endereços IP;
  • Ethernet: é um método de computadores para se comunicar através de uma rede de área local;
  • Token Ring: Circula numa topologia em anel em que as estações devem aguardar a sua recepção para transmitir;
  • Frame Relay : usada em muitas redes ao redor do mundo para interligar aplicações do tipo LAN, SNA, Internet e Voz;
  • ATM: comunicação de alto débito, que transporta os dados em pacotes de tamanho fixo.
Protocolos OSI e suas respectivas funções:
  • DHCP: Permite às máquinas obterem um endereço IP automaticamente;
  • RCP:O RPC fornece um mecanismo de comunicação entre processos que permite que um programa de um computador execute, de forma transparente, códigos em um sistema remoto;
  • SSH:Permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota;
  • SCP: Implementa a transferência de arquivos;
  • NetBios:Fornece às aplicações de uma rede, um serviço de transmissão orientada à conexão, um serviço de nomes para identificar e localizar os usuários da rede e os computadores;
  • IPX: Cada pacote é tratado como uma entidade individual, não possuindo nenhuma relação lógica ou de sequência com outros pacotes;
  • FDDI: Abrange os níveis físico e de ligação de dados;