You are on page 1of 4

Redes de Computadores, Intranet, Internet e Pragas Digitais

1. AS REDES DE COMUNICAÇÃO Uma rede consiste em dois ou mais computadores conectados a um outro por um cabo para que possam compartilhar dados. Portanto, redes de computadores consistem de: Um on!unto de omputadores aut"nomos e outros dispositi#os one tados entre si. 1.1. O$!eti#os das Redes Os principais objetivos das redes de computadores são: a%Comparti&'amento de re ursos. $%Aumento na on(ia$i&idade do sistema omo um todo % Redu)*o de ustos d% Comuni a)*o e tro a de in(orma)+es. 1.2. Classificação das Redes A diferença na dimensão das Redes de omunicação introdu! diferentes problemas e necessidades e deve, então, ser objeto de uma classificação: a" Rede ,o a& #ou LAN Local Area Network", caracteri!ada particularmente por uma pequena e$tensão, limitando%se normalmente & intercone$ão de computadores locali!ados em uma mesma sala, em um mesmo pr'dio ou em um campus. b" Rede Metropo&itana (MAN (Metropolitan Area Network) ' uma versão ampliada de uma (A), pois os dois tipos de redes utili!am tecnolo*ias semelhantes. Uma +A) pode atin*ir um *rupo de escrit,rios vi!inhos ou uma cidade inteira e pode ser p-blica ou privada. c" Rede de ,onga Dist-n ia #ou WAN Wide Area Network" ou tamb'm chamada de Rede .eo*raficamente /istribu0da, caracteri!a%se por conectar computadores locali!ados em diferentes pr'dios numa mesma cidade ou mesmo em cidades distantes de uma dada re*ião. 1... /opo&ogias A topolo*ia de uma rede depende do projeto das operaç1es#transfer2ncias lentas ou r3pidas de arquivos", da confiabilidade, da depend2ncia entre computadores e do seu custo operacional. Ao se planejar uma rede, muitos fatores devem ser considerados, mas o tipo de participação dos pontos ' um dos mais importantes. Um ponto pode ser fonte ou usu3rio de recursos, ou uma combinação de ambos. a)Anel Uma rede em anel consiste de estaç1es conectadas atrav's de um caminho fechado. )esta confi*uração, muitas das estaç1es remotas ao anel não se comunicam diretamente com o computador central. $%0arra ou 0arramento )esta confi*uração todos os nodos #estaç1es" se li*am ao mesmo meio de transmissão. A barra ' *eralmente compartilhada em tempo e freq42ncia, permitindo transmissão de informação. %Estre&a )este tipo de rede, todos os usu3rios comunicam%se com um nodo central, tem o controle supervisor do sistema, chamado 5servidor6. • 1. A IN/RANE/ As 7ntranets são usados para compartilhar informação entre os computadores da empresa ou or*ani!ação de forma eficiente por meio da rede. 7ntranet usa os mesmos soft8ares que a internet, mas ela ' uma rede privada de uma empresa ou or*ani!ação, inacess0vel para o p-blico conectando & internet. .. A E2/RANE/ 9$tensão de uma 7ntranet desi*nada ao atendimento de clientes e funcion3rios em campo. )ormalmente pode ser acessada em qualquer lu*ar do mundo atrav's da 7nternet. 3. A IN/ERNE/ 4.1. Conceito 9la ' composta de pequenas redes locais #(A)s", redes estaduais e enormes redes nacionais que conectam computadores de diversas or*ani!aç1es mundo afora. 4.2. Tipos de Conexões +'todos comuns de acesso dom'stico & 7nternet incluem o acesso DISCADO ou por 0ANDA ,AR4A por cabos #como A/:(, 7:/)", ACESSO DEDICADO, SEM 5IO, 67I85I% POR SA/9,I/E, R:DIO OU POR /E,E5ONES CE,U,ARES .4. (ocais p-blicos para acesso & *rande rede incluem bibliotecas e c;ber caf's, nos quais computadores conectados são disponibili!ados para uso tempor3rio. 9$istem tamb'm pontos de acesso em locais p-blicos, como aeroportos e caf's, acess0veis por meio de rede sem fio. Para isso, o utili!ador deve possuir um dispositivo cliente de acesso, tal qual um PDA OU ,AP/OP. O acesso pode ser restrito por senhas, para a comerciali!ação do tempo de uso.

Discada ou dia& up; < o tipo de acesso dos usu3rios comuns. Para utili!3%lo, basta um computador, linha telef=nica e modem. O usu3rio utili!a o computador #com um pro*rama de comunicação" para fa!er a li*ação at' o seu fornecedor de acesso. Ao ser recebido pelo computador dor fornecedor de acesso, deve fornecer seu nome de usu3rio e senha para poder entrar no sistema. Dedicado ou linha telefônica: >orma de acesso & 7nternet no qual o computador fica conectado permanentemente com a rede. )ormalmente, o acesso dedicado ' utili!ado por empresas que vendem acesso e serviços aos usu3rios finais. anda la!"a: ?ipo de cone$ão & 7nternet onde os dados trafe*am de forma mais r3pida que a convencional #por telefone anal,*ico, tamb'm conhecida como dial% up". )o @rasil, os serviços de banda lar*a destinados a domic0lios mais difundidos são :peed;, Aelo$, Airtua e ?urbo. Ca#le $ode%: Aparelho que li*a o computador do usu3rio &s empresas que oferecem acesso & 7nternet pela rede de ?A a cabo. 9sta tecnolo*ia, tamb'm conhecida por able +odem, utili!a as redes de transmissão de ?A por cabo convencionais #chamadas de A?A % ommunit; Antenna ?elevision" para transmitir dados em velocidades que variam de BC Dbps a EFC +bps, fa!endo uso da porção de banda não utili!ada pela ?A a cabo. R&dio: 9ste serviço estabelece o acesso continuo da sua casa & 7nternet, atrav's de ondas de radio. O r3dio '

'!of(. Ana 'aula )eite 'e!ei!a 1

anapaulax*+hot%ail.co%

Redes de Computadores, Intranet, Internet e Pragas Digitais •
instalado no telhado de sua casa e li*ado ao seu computador. ,at-lite: Usada em menor escala por empresas e instituiç1es financeiras, esta tecnolo*ia utili!a sat'lites de comunicação para transmitir o sinal diretamente aos computadores que os captam atrav's de antenas parab,licas comuns e receptores. A *rande vanta*em ' que pode%se estabelecer cone$ão em qualquer parte do pa0s, at' mesmo em 3reas remotas. A velocidade depende do sat'lite envolvido e do serviço. Celula!es ./0 1A': As redes de telefonia celular G. permitem o acesso sem fio em alta velocidade & computadores e dispositivos m,veis. he*ou ao @rasil em HCCB e vem se e$pandindo apesar do alto preço por dados trafe*ado. 1i!eless 1i2i: Tecnolo*ia popularmente conhecida como Ii%>i, consiste em jo*ar um sinal de rede numa determinada 3rea para que assinantes com modems e adequados em seus computadores captem o sinal e acessem a 7nternet sem usar um fio sequer. ?odos os laptops fabricados a partir de HCCG j3 vem preparados para este tipo de acesso, bem como todos os modelos de +acintosh. Os pontos que disponibili!am o sinal são chamados Jotspots % h3 cerca de HCC deles no @rasil, al*uns p-blicos # af's, Aeroportos" e outros privados. A velocidade varia de HFK Dbps at' ECL +bps. eletr=nico, tendo como função o recebimento de e%mail atrav's da 7nternet. =. Out&oo> ? 4eren iador de e8mai&s; < um pro*rama de e%mail, que fa! parte do +icrosoft Office. /iferente do OutlooN 9$press, que ' usado basicamente para receber e enviar e%mail, o +icrosoft OutlooN al'm das funç1es de email, ele ' um calend3rio completo, onde voc2 pode a*endar seus compromissos di3rios, semanais e mensais. 9le tra! tambem um rico *erenciador de contatos, onde voc2 pode al'm de cadastrar o nome e email de seus contatos, todas as informaç1es relevantes sobre os mesmos, como endereço, telefones, Ramo de atividade, detalhes sobre empre*o, Apelido, etc. Oferece tamb'm um .erenciador de tarefas, as quais voc2 pode or*ani!ar em forma de lista, com todos os detalhes sobre determinada atividade a ser reali!ada. onta ainda com um campo de anotaç1es, onde ele simula aqueles post%its, papeis amarelos pequenos autoadesivos. Utili!ado *eralmente no sistema operacional Iindo8s. @. Outras sig&as; ADS, AsAmmetri Digita& Su$s ri$er ,ine ' um formato de /:(, uma tecnolo*ia de comunicação de dados que permite uma transmissão de dados mais r3pida atrav's de linhas de telefone do que um modem convencional pode oferecer. 3,D5 - Integrated Ser#i e Digita& NetBor>, conhecida popularmente como (inha /edicada. 'DA – Assistente Pessoal /i*ital, ' um computador de dimens1es redu!idas, dotado de *rande capacidade computacional, cumprindo as funç1es de a*enda e sistema inform3tico de escrit,rio elementar IRC Internet Re&aA C'at ' um protocolo de comunicação bastante utili!ado na 7nternet. 9le ' utili!ado basicamente como bate%papo #chat" e troca de arquivos, permitindo a conversa em *rupo ou privada, sendo o predecessor dos mensa*eiros instantOneos atuais. UR, #Universal Resource Locator" em portu*u2s si*nifica #Localizador Universal de Recursos" ' o endereço de uma p3*ina no formato de n-mero. 9$emplo: pode se di*itar o endereço por nome como BBB.goog&e. om.$r ou por n-mero KP.HGG.EBQ.QQ. DNS #/amain )ame :;stem" em portu*u2s si*nifica #)ome do :istema de /om0nio" converte nomes 7nternet em seus n-meros correspondentes e vice versa. Ori*inalmente, os computadores da 7nternet eram identificados apenas por n-meros, como HCC.HFF.HBB.E. O /): permitiu dar nomes aos computadores, como 888.uol.com.br. C. Pragas Digitais Ma&Bare +al8are ' soft8are que tem objetivos maliciosos. 9m mal8are, se incluem todos os trojans, v0rus e sp;8ares. 9sse *rupo ' muito *en'rico e ' mais recomendado usar um dos *rupos mais espec0ficos como os citados. )a maioria das ve!es, 5mal8are6 ser3 apenas tratado como um *rupo que en*loba sp;8ares e ad8are. C.1. DErus )a termino&ogia da seguran)a de computadores, um #Erus ' um pro*rama malicioso desenvolvido por pro*ramadores que, como um v0rus biol,*ico, infecta o sistema, fa! c,pias de si

4... '!otocolos de Redes • IP ' um acr,nimo para a e$pressão in*lesa M3nte!net '!otocolM #ou Proto o&o de Internet", que ' um protocolo usado entre duas m3quinas em rede para encaminhamento dos dados. • /CP #acr,nimo para o in*l2s T!ans%ission Cont!ol '!otocol" ' um dos protocolos sob os quais assenta o n-cleo da 7nternet nos dias de hoje. A versatilidade e robuste! deste protocolo tornou%o adequado para redes *lobais, j3 que este verifica se os dados são enviados de forma correta, na sequ2ncia apropriada e sem erros, pela rede. • <//P si*nifica 4*pe!Text T!ansfe! '!otocol #Protocolo de ?ransfer2ncia de Jiperte$to", O mesmo transfere dados de hiper%midia#ima*ens,sons e te$tos". O J;per?e$t ?ransfer Protocol #J??P" ' um protocolo de rede respons3vel pela transfer2ncia de dados e pela comunicação entre cliente e servidor na Iorld Iide Ieb #III". O protocolo J??P sur*iu da necessidade de distribuir informaç1es pela 7nternet. Para que essa distribuição fosse poss0vel, foi necess3rio criar uma forma padroni!ada de comunicação entre os clientes e os servidores da Ieb. om isso, o protocolo J??P passou a ser utili!ado para a comunicação entre computadores na 7nternet e a especificar como seriam reali!adas as transaç1es entre clientes e servidores. • 5/P si*nifica 2ile T!ansfe! '!otocol #Protocolo de ?ransfer2ncia de Arquivos", e ' uma forma bastante r3pida e vers3til de transferir arquivos. • SM/P Simp&e Mai& /rans(er Proto o& ' o padrão de envio de e%mail atrav's da 7nternet. • POP. Post O((i e Proto o& ' um protocolo utili!ado no acesso remoto a uma cai$a de correio

'!of(. Ana 'aula )eite 'e!ei!a 2

anapaulax*+hot%ail.co%

Redes de Computadores, Intranet, Internet e Pragas Digitais
mesmo e tenta se espalhar para outros computadores, utili!ando%se de diversos meios. A maioria das contaminaç1es ocorrem pela ação do usu3rio e$ecutando o ane$o de um e%mail. A se*unda causa de contaminação ' por :istema Operacional desatuali!ado, sem a aplicação de corretivos que bloqueiam chamadas maliciosas nas portas do micro. A0rus #na definição cl3ssica" ' todo pro*rama de computador que funciona como parasita, infectando os arquivos que e$istem em um computador. Por esse motivo, /ro!ans n*o s*o #Erus, e sim apenas 5mal8are6. 7orms tam$Fm n*o s*o #Erus, pois apenas usam a rede para se espalhar e não infectam arquivos no disco ri*0do. 9$emplo de v0rus cl3ssicos: :toned, Parite #Pate, Pinfi". Os principais danos que podem ser causados pelos v0rus são: • Perda de desempenho do microR • 9$clusão de arquivosR • Alteração de dadosR • Acesso & informaç1es confidenciais por pessoas não autori!adasR • Perda de desempenho da rede #local e 7nternet"R • +onitoramento de utili!ação #espi1es"R • /esconfi*uração do :istema Operacional. Tipos de 67!us ertos v0rus tra!em em seu bojo um c,di*o a parte, que permite a um estranho acessar o micro infectado ou coletar dados e envi3%los pela 7nternet para um desconhecido, sem notificar o usu3rio. 9stes c,di*os são denominados de /ro!ans ou a#a&os de /rGia. C.1. Spam 9%mail não solicitado. .eralmente cont'm propa*andas absurdas com f,rmulas m3*icas para *anhar dinheiro, produtos famarc2uticos e etc. C... S am >raudes que buscam estritamente *anhos financeiros. 9$emplo: ' oferecido um serviço ao usu3rio, que pa*a pelo serviço, mas nunca o recebe. 9$istem outros scams onde o usu3rio deve pa*ar uma ta$a para a transação do dinheiro de uma conta para outra, mas a transação nunca ' efetuada, fa!endo com que o usu3rio perca o dinheiro.. C.3. SpABare :p;8ares são pro*ramas de computador que, em ve! de serem -teis, estes tentam rastrear al*uma informação do computador, como os sites que voc2 nave*a, m-sicas que escuta, pro*ramas que possui e outras informaç1es do seu computador. :p;8ares podem vir acompanhados de hijacNers. C.=. <i!a > hama%se 'i!a > #seq4estro" quando o nave*ador 8eb do computador tem sua p3*ina inicial alterada ou pop%ups aparecem enquanto nave*a um site que, normalmente, estaria limpo. C.@. HeA&ogger VDe; W teclaR lo*X :oft8are que captura as teclas di*itas no computador. C.C. P'is'ing +ensa*ens fraudulentas que tentam se passar por avisos reais de *randes empresas, como bancos, antiv0rus e cart1es de cr'dito. +ensa*ens desse tipo possuem um linN. aso voc2 clique no linN, este linN pode tentar roubar al*uma informação sua #se voc2 preencher um formul3rio" ou conter um trojan que ir3 capturar tudo que ' feito no computador para roubar contas de banco e outros dados. As mensa*ens podem ser enviadas via e%mail, 7R , mensa*em instantanea e outros. C.I. P'arming < o termo atribu0do ao ataque baseado na t'cnica /): cache poisonin* #envenenamento de cache /):" que, consiste em corromper o /): #:istema de )omes de /om0nio ou /omain )ame :;stem" em uma rede de computadores, fa!endo com que a UR( #Uniform Resource (ocator ou (ocali!ador Uniforme de Recursos" de um site passe a apontar para um servidor diferente do ori*inal. Ao di*itar a UR( #endereço" do site que deseja acessar, um banco por e$emplo, o servidor /): converte o endereço em um n-mero 7P, correspondente ao do servidor do banco. :e o servidor /): estiver vulner3vel a um ataque de Pharmin*, o endereço poder3 apontar para uma p3*ina falsa hospedada em outro servidor com outro endereço 7P, que esteja sob controle de um *olpista. Os *olpistas *eralmente copiam fielmente as p3*inas das instituiç1es, criando a falsa impressão que o usu3rio est3 no site desejado e indu!indo%o a fornecer seus dados privados

1o!% ou 8e!%es < um pro*rama auto%replicante, semelhante a um v0rus. 9ntretanto um v0rus infecta um pro*rama e necessita deste pro*rama hospedeiro para se propa*ar, j3 o Iorm ' um pro*rama completo e não precisa de outro pro*rama para se propa*ar. Um 8orm pode ser projetado para tomar aç1es maliciosas ap,s infestar um sistema, al'm de se auto%replicar, tais como : S deletar arquivos em um sistema ou S enviar documentos por email. /a0, o 8orm pode tornar o computador infectado vulner3vel a outros ataques e provocar danos apenas com o tr3fe*o de rede *erado pela sua reprodução T o +;doom, por e$emplo, causou uma lentidão *enerali!ada na 7nternet no pico de seu ataque. < considerado um tipo de mal8are que usa a rede para se espalhar. Iorms são muito famosos por causarem um *rande n-mero de computadores infectados em pouco tempo, usando ane$os de e%mail e forjando e%mails aparentemente le*0timos. Outros 8orms usam a rede local para serem instalados em diferentes computadores. 9$emplos: +;/oom, @laster, 7(oveUou. om o interesse de fa!er um v0rus se espalhar da forma mais abran*ente poss0vel, seus criadores por ve!es, dei$aram de lado o desejo de danificar o sistema dos usu3rios infectados e passaram a pro*ramar seus v0rus de forma que apenas se repliquem, sem o objetivo de causar *raves danos ao sistema. /esta forma, seus autores visam tornar suas criaç1es mais conhecidas na 7nternet. 9ste tipo de v0rus passou a ser chamada de #erme ou Borm.

T!o9ans ou ca8alos de T!:ia Um ?rojan Jorse ' um pro*rama que fa! al*um tipo de atividade mal'fica por'm ele não se espalha automaticamente, diferente dos v0rus e 8orms, que utili!am outros arquivos e a rede para se espalhar, respectivamente.

'!of(. Ana 'aula )eite 'e!ei!a .

anapaulax*+hot%ail.co%

Redes de Computadores, Intranet, Internet e Pragas Digitais
como lo*in ou n-meros de contas e senha que serão arma!enados pelo servidor falso. C.J. AdBare Ad8ares são pro*ramas feitos para mostrar an-ncios e propa*andas de v3rios produtos. .eralmente são instalados no computador de uma forma injusta. Aeja o arti*o sobre ad8are e sp;8are para saber mais. 9$emplo: .A7), @ar*ain @udd;. C.1K Pop8up < uma janela e$tra que abre no nave*ador ao visitar uma p3*ina 8eb ou acessar uma hiperli*ação espec0fica. A pop%up ' utili!ada pelos criadores do s0tio para abrir al*uma informação e$tra ou como meio de propa*anda.

'!of(. Ana 'aula )eite 'e!ei!a 4

anapaulax*+hot%ail.co%