terça-feira, 25 de novembro de 2014

-- Patricia Peck

Quem é?

Patrícia Peck é uma advogada especialista em direito digital. Graduada na USP e Harvard Escreveu diversa livros sobre os direitos digitais sobre corporações e usuários domésticos.


Criança + segura na internet  

Essa cartilha aborda a forma como a criança deve usar a internet. 

A cartilha Orienta sobre os crimes considerados mais comuns na internet, a criança deve navegar de maneira segura, assim ela não deve fornecer qualquer tipo de informação pessoal nas redes sociais (como mídias) ou a qualquer informação de outra pessoa sem autorização.



-- Lei da Soberania - FBI

O que é? 

É o direito de um estado para exercer os seus poderes. Cada pais possui uma soberania que deve ser respeitada caso contrario iniciaria um conflito.

O FBI não tem soberania sobre outro país, Porém, ele conseguiu "passe livre" podendo realizar investigações em outros países sem precisar de um mandato, ou seja, em determinados casos se a pessoa considerado um criminoso, o FBI está autorizado a investigar sem a necessidade de um mandato. 



segunda-feira, 24 de novembro de 2014

-- Cartilha de Segurança CGI

Criada pelo CERT. BR (Centro de estudos, respostas e tratamento de incidentes de segurança no Brasil), possui varias recomendações em relação a segurança na internet ela informa sobre os riscos que todo usuário pode encontrar ao acessar a internet. Ela contem 14 itens.


Spam são propagandas ou links para paginas mal intencionadas onde o usuário pode sofrer uma invasão em seu sistema.
Esses e-mails são enviados sem solicitação para uma grande quantidade de pessoas.
A cartilha da dicas de alguns cuidados que devemos ter como:
  • Filtrar as mensagens indesejadas, por meio de programas instalados em servidores.
  • Ser cuidadoso ao fornecer seu endereço de e-mail em paginas onde é preciso fazer cadastro.
  • Não seguir links recebidos em spams e não responder mensagens deste tipo
  • Desabilitar a abertura de imagens em e-mails HTML
  • Criar contas de e-mail secundaria e fornece-las em locais onde a chances de receber spam
  • utilizar a opção de privacidade nas redes sociais
  • Respeitar o endereço de e-mail de outras pessoas. Use a opção de “Bcc:” ao enviar e-mail

Veja mais em: http://cartilha.cert.br/




-- Opice Blum


 OPICE BLUM, BRUNO, ABRUSIO E VAINZOF é um escritório de Advogados Associados especializados que trabalham sobre os direitos tecnológicos, direito eletrônicos de informática e telecomunicações.
Seu objetivo é Prestar serviços legais especializados, defender os direitos e prevenir conflitos, com foco no desenvolvimento tecnológico.

Sócios: José Roberto Opice Blum, Renato Opice Blum, Marcos Gomes da Silva Bruno, Juliana Abrusio, Rony Vainzof.

-- Lei Carolina Dieckmann

                                  



A Lei 12.737/2012 mais conhecida como "Lei Carolina Dieckmann”, ganhou esse nome, pois na época em que o projeto percorria na Câmara de Deputados, a atriz teve fotos pessoais divulgadas sem autorização, sendo assim Segundo a lei é crime a invasão de aparelhos eletrônicos para obtenção de dados particulares pode ate ser estabelecido punições específicas.
De acordo com essa nova lei os Suspeitos serão punidos com multa e detenção de seis meses a dois anos Essa pena pode variar de acordo com a gravidade do crime cometido.

Saiba mais: http://info.abril.com.br/noticias/seguranca/lei-carolina-dieckmann-en. shl






-- Atualização do Marco Civil da Internet

                                          
O Marco Civil da Internet é um avanço da internet no Brasil ele garante uma web "livre, criativa e segura" no país onde estabelece os direitos e deveres de usuários e de provedores de internet no país.

Veja o que mudou

Neutralidade da rede
É a garantia de que o tráfego terá a mesma qualidade e velocidade, independentemente do tipo de navegação, ou seja, os provedores não podem ofertar conexões diferenciadas. Segundo a leia ainda a norma ainda passara pelo Executivo, para detalhar como será aplicado e quais serão as exceções, isso será feito somente após consulta à Agência Nacional de Telecomunicações (Anatel) e o Comitê Gestor da Internet (CGI). As exceções servirão para garantir prioridade a "serviços de emergência".

Retirada de conteúdo

Com o marco civil, as empresas não podem retirar conteúdo sem determinação judicial, a não ser em casos de nudez ou de atos sexuais de caráter privado.

De acordo com a nova lei, provedores de conexão à web e aplicações na internet não serão responsabilizados pelo uso que os internautas fizerem da rede e por publicações feitas por terceiros.

A lei tem como objetivo  garantir a liberdade de expressão dos usuários e impedir a censura.

Sigilo e privacidade
O sigilo das comunicações dos usuários da internet não pode ser violado, ou seja, as informações pessoais e registros de acesso só poderão ser vendidos se o usuário autorizar expressamente a operação comercial.

Os Provedores de interne agora serão obrigados a guardar os registros das horas de acesso e do fim da conexão dos usuários por um ano.

Saiba mais: http://ccsl.ime.usp.br/files/ANEXO_9.pdf

-- Kevin Mitnick- história de engenharia social



Engenharia social é a prática utilizada para se obter informações  sigilosas através de computadores e redes de telefonia essa técnica apesar de antiga é muito popular, essa pratica ficou mais conhecida em 1990, através do famoso hacker Kevin Mitnick. 


                            

Kevin David Mitnick nascido em 1963 é considerado um dos maiores hackers estado-unidense. Kevin começou sua "carreira" com trapaças como, invadir o sistema de cartão de ônibus, conseguindo passagens gratuitamente para vija sem paga, para isso ele percebeu como os cartões de ônibus eram perfurados observava como o motorista fazia as marcações assim estabelecendo uma logica ele também invadiu redes de telefonias e finalmente entrou na época, recém-mundo da informática para continuar com seus crimes.

Kevin Mitnick ficou conhecido mundialmente em 1990, época em que invadiu vários provedores de internet e computadores de operadoras de telefonia com isso entrou para a lista dos mais procurados pelo FBI. 

Em 1995 cometeu um erro ao invadir o computador pessoal do especialista em segurança Tsutomu Shimomura e também ao manter contato com ele, o que deu inicio a uma caçada a Kevin, quando descoberto foi condenado a cinco anos de prisão. 

Atualmente trabalha como gerente de uma empresa de segurança. 

Saiba mais: http://veja.abril.com.br/entrevistas/kevin_mitnick.shtml

segunda-feira, 3 de novembro de 2014

-- SaaS

                                   
SaaS (Software as a Service) é um tipo de serviço online (em nuvem) que antigamente só podia ser usado através de programas específicos. 
Esse software torna seu acesso a informações disponível em qualquer lugar do mundo basta ter internet. 

Algumas empresas que oferecem serviços SaaS: 
  • Adobe; 
  • Microsoft; 
  • Lume tecnologia; 
  • McAfee. 

Existem SaaS pagos e gratuitos. Algumas de suas vantagens são: 
  • Rapidez; 
  • Flexibilidade; 
  • Facilidade; 
  • Segurança; 
  • Menor investimento financeiro.       

Exemplo de um Sistema SaaS
Paypal

                                       
  

 O Paypal é um  serviço para  pagamento online  criado nos Estados Unidos.
O site funciona como uma carteira digital onde guarda com segurança seus dados pessoais, dados do seu  cartão de crédito e  da sua conta bancária, essa informações não são passadas aos vendedores no ato da compra. Você pode utilizá-los quando quiser para comprar na internet. Hoje é utilizado por mais de 123 milhões de pessoas em vários países. Com ele  é  possível fazer compras ou até realizar transferência para pessoas físicas  de forma fácil, segura, rápida e online.

Como usar?

Para utilizar o PayPal, basta criar uma conta no site. É possível fazer cadastro para pessoa física e também para as empresas que farão vendas utilizando o mesmo sistema para cobrança dos seus produtos.

Como Funciona?

Tudo o que você precisa é ter um cartão de credito.
Ao efetuar a compra o único dado passado para o vendedor é seu endereço para que o produto possa ser entregue.
Somente o usuário tem acesso às próprias informações como o número do cartão de crédito e a conta bancária. Outra garantia prometida ao comprador é que, se ele não receber o produto, ou, se for efetuado algum pagamento indevido, o PayPal devolve o dinheiro. É sempre gratuito o serviço do PayPal nas compras em sites brasileiros, já compras realizada do exterior, pode haver cobrança de taxas sobre conversão de moeda ou impostos.

  • Ao consumidor, o PayPal oferece opções de parcelamento de:
            2x até 12x. 
  • O  juros para  compras parceladas variam de: 
            5.5% a 13,5%.


No Brasil, há mais de 55 mil lojas que trabalham com o sistema de vendas do PayPal, como:
  • Deal Extreme;
  • DH Gate;
  • Radio Shack;
  • HP Invent;
  • GeekVida;
  • Tiny Deals.

Vantagens:

  • Segurança nas compras online;
  • Possibilidade de fazer pagamentos diretamente da conta bancária;
  • A oferta de um serviço de proteção antifraude gratuito;
  • Descontos e promoções para quem usa o aplicativo PayPal Mobile no celular e tablet;
  • Adquirir um produto sem sair de casa;
  • Está disponível para Android, IOS, Windows Phone e permite que os usuários gerenciem as suas contas onde estiverem;



segunda-feira, 27 de outubro de 2014

-- MECANISMOS DE BUSCA


O que são?

São sites feitos para ajudar pessoas a encontrarem as informações que procuram, eles fazem as buscas pelas informações em outros sites, são ferramentas complexas da internet. São eles o web crawling, Index, e o Searching.

Web crawling:

É um programa de computador que realiza uma busca na internet de forma sistemática buscando sempre conteúdos cada vez mais recentes com informações relevante a sua função, ou seja, ele faz uma captura dos textos das paginas e cadastra seus links.
  •  São responsáveis pela indexação dos sites
  •  Muitos sites incluindo os motores de busca usam o crawller para manter uma base de dados atualizada.
Indexing:

A indexação é a forma mais eficiente de organizar e encontrar um arquivo numa base de dados, pois descreve e identifica um documento de acordo com seu assunto. Para cada item, associam-se vários tags (palavras representativas) ou particularidades que permitam ao arquivo de ser identificado entre um grande número de itens.

Atualmente o termo indexação pode ser entendido sob diferentes aspectos e níveis, o que acarreta a oferta de diversos serviços. De modo a se proceder a correta inserção dos sites nestes serviços, é necessária uma compreensão de suas especificidades.

Searching:

Com ele pode-se descobrir informações locadas na web para isso basta ter palavras-chave que o próprio utilizador sugere diminuindo o tempo de busca de informações. Ou seja, faz a busca em um determinado motor de busca, melhora a Classificação orgânica do Seu site nos motores de Buscas, Também visa à publicidade do site.

A estrutura dos primeiros motores de busca era hierárquica as paginas eram divididas por diretórios o Google e a mais recente geração de motores de busca ele utiliza o SEO (busca por palavras-chave)

segunda-feira, 13 de outubro de 2014

-- Checksum



O que é?
Checksum ou soma de verificação como também é conhecido, é um código que vem junto com o Download é usado para fazer a verificação da integridade dos dados, ou seja, serve para verificar se o arquivo baixado é “valido”. Com ele a probabilidade de um arquivo vir corrompido é muito menor.

Como funciona?
E calculada a soma de verificação dos dados antes e depois do envio ou do armazenamento deles (dados). O resultado da soma deve ser igual, caso não seja, o arquivo esta corrompido. É baseado em algoritmos criptográficos, como os mais conhecidas o MD5 e o SHA, algoritmos criptográficos que geram hash's individuais para cada arquivo.

segunda-feira, 29 de setembro de 2014

-- Modelo OSI - Protocolos

O modelo OSI (Open Systems Interconnect) possui sete camadas, é um modelo de destaque apresentado pela ISO (International Organization for Standardization) tendo como essencial base ser um modelo standard, para protocolos de comunicação assegurando assim a comunicação end-to-end.
Sua arquitetura divide as redes de computadores em 7 camadas, obtendo assim camadas de abstração.

• Cada protocolo realiza sua função.
• as normas de funcionalidade são determinadas para cada camada.
• O Modelo OSI também permite a comunicação entre máquinas heterogêneas. 
                                    
                                       

Protocolos da Camada Aplicação

Telnet - Protocolo de comunicação baseado em texto interativo ele permite a interface de terminais e de aplicações através da Internet.

NFS (Network File System) - Sistema de diretório virtual para compartilhar arquivos entre os computadores conectados numa rede, ele torna o acesso remoto transparente para o usuário do computador.

Outros Protocolos:

NNTP (Network News Transfer Protocol) - Protocolo para grupos de discussão.

SIP (Session Initiation Protocol) - Protocolo de sinal para estabelecer chamadas e conferências através de redes via IP.

SSI (Server Side Includes) - Interpretador de script simples do lado do servidor.

DNS (Domain Name System) - Sistema de gerenciamento de nomes de domínios em endereços de rede.

FTP (File Transfer Protocol) - Protocolo de transferência de arquivos.

SMPP (Short Message Peer-to-Peer) - Protocolo para trocar mensagens curtas interagindo com sistemas telefonia móveis (mensagem SMS).

HTTP (Hypertext Transfer Protocol) - Protocolo de transferência de arquivos de hipertextos.

NTP (Network Time Protocol) - Protocolo usado para sincronizar os relógios dos computadores.

SMTP (Simple Mail Transfer. Protocol) - Protocolo para envio de e-mail pela Internet.

SNMP (Simple Network Management Protocol) - Protocolo usado para gerenciar uma rede.

DHCP (Dynamic Host Configuration Protocol) - Protocolo para gerenciar a configuração dos computadores numa rede, como endereço IP, mascara de rede e outros dados opcionais.

NETCONF - Protocolo para configurar os elementos da rede.

Gopher - Protocolo desenvolvido pela Universidade de Minesota para compartilhar arquivos e que perdeu popularidade para a WWW.

Protocolo de Apresentação

MIME (Multipurpose Internet Mail Extensions) - Padrão usado para o formato das mensagens de e-mail, ou seja, De um modo geral ele permite a inclusão de dados não-ASCII (como um arquivo de foto ou vídeo) em um e-mail. É um protocolo que complementa os protocolos SMTP ou POP3.

XDR (eXternal Data Representation) - Padrão de transferência de dados onde os dados são empacotados em uma arquitetura independente, ele permite que as informações sejam passadas entre sistemas e softwares incompatíveis com as características que representam estruturas de dados complexas .

SSL (Secure Sockets Layer) - Protocolo que garante a confidencialidade e a integridade de dados entre duas aplicações que comuniquem pela Internet.

Protocolo da Camada Sessão

SAP (Service Access Point) - Identifica o endereço do ponto de acesso do serviço LLC. Possibilita aos processos adicionarem e removerem serviços dinamicamente na rede.

Quando um servidor é desativado, ele utiliza o SAP para indicar que seus serviços não estão mais a disposição.

Quando um servidor é adicionado a rede, ele noticia seus serviços utilizando o SAP.

NETBIOS (Network Basic. Input/Output System) - Protocolo ligado a um sistema de nomeação permitindo que os aplicativos em computadores separados se comuniquem em uma rede local. Esse protocolo não pode ser confundido, portanto, como um protocolo de rede. Sistemas operacionais mais antigos executavam o NetBIOS sobre o IEEE 802.2 e o IPX/SPX usando os protocolos NetBIOS Frames (NBF) e NetBIOS sobre IPX/SPX (NBX), respectivamente.

Outros Protocolos:

PPTP (Point-to-Point Tunneling Protocol) - Protocolo de transferência de dados para redes privadas virtuais (VPN)

RTP (Real-time Transport Protocol) - Protocolo usado em aplicações de tempo real como Voz sobre IP.

Named PIPE - Protocolo de rede da suíte SMB (Server Message Block) podendo passar o contexto de autenticação do usuário de maneira transparente.

Socks - Protocolo que permite aplicações cliente-servidor use o serviço de uma rede ao firewall.

SPDY - Protocolo desenvolvido pela Google com o objetivo de melhorar a navegação e segurança na Internet.

TLS/SSL - Protocolo de segurança onde toda a transmissão dos dados é criptografada numa navegação na Internet.

Protocolo da Camada Transporte

SCTP (Stream Control Transmission Protocol) - Protocolo de transporte que traz várias características para a transferência confiável dos dados.

O serviço básico fornecido pelo SCTP é a transferência confiável de mensagens entre seus usuários.

O SCTP é um protocolo orientado a conexões, com uma elevada eficâcia na transferência de dados. Além disto, fornece 2 novas facilidades em relação aos protocolos de transporte anteriores:

  • Multihoming: permite o acesso a determinado destino por múltiplos endereços IP;
  • Multistreaming: permite a existência de diversos fluxos independentes de dados sobre a mesma conexão.
DCCP (Datagram Congestion Control Protocol) - Protocolo de transporte que implementa controle de congestionamento não confiável de datagramas. É um protocolo de transporte cujas principais funções são:
  • Estabelecimento, manutenção e encerramento de um fluxo de pacote sem confiabilidade, controle de congestionamento do fluxo de pacotes.
Outros Protocolos:

TCP (Transmission Control Protocol) - Protocolo de controle de transmissão mais utilizado na Internet e que garante que os dados são transmitidos de formas correta e sem erros pela rede.

UDP (User Datagram Protocol) - Protocolo de envio simples de dados que não garante a resposta da entrega dos destinatários.

SPX (Sequenced Packet Exchange) - Protocolo desenvolvido pela Novell que incrementa o protocolo IPX e verifica o envio de dados através da rede.

Protocolo da Camada Rede

IGMP (Internet Group Management Protocol) - Protocolo de controle de membros de um grupo de multicast IP. É um protocolo assimétrico e é especificado aqui do ponto de vista de um host, ao invés do de um roteador multicast ou seja, este protocolo é usado por hosts para reportar seus participantes de grupos de hosts a roteadores multicast vizinhos.

IPsec (IP Security Protocol) - Protocolos que garantem mais segurança na troca de informação através de redes IP, garantido a privacidade do usuário, integridade dos dados e autenticidade das informações.

Outros Protocolos:

IPX (Internetwork Packet Exchange) - Protocolo desenvolvido pela Novell que fornece aos clientes vários serviços de compartilhamento entre dispositivos.

IP (IPv4 e IPv6) - Protocolo de comunicação usado entre duas ou mais máquinas em rede para troca de dados. A versão mais utilizada era o IPv4, onde os cabeçalhos possuem 32 bits. Atualmente está sendo implementada a versão IPv6 que possui um endereçamento de 128 bits.

ARP (Address Resolution Protocol) - Protocolo usado para encontrar um endereço da camada de enlace a partir do endereço da camada de rede.

ICMP (Internet Control Message Protocol) - Protocolo utilizado para fornecer relatórios de erros.

AppleTalk - Conjunto de protocolos de rede desenvolvido pela Apple.

Protocolos da camada Enlace

HDLC (High-level Data Link Control) - Protocolo desenvolvido pela ISO baseado no SDLC. É um protocolo que serve apenas para a criação de frames. Geralmente sobre uma conexão point-to-point.

CSLIP (Compressed SLIP) - É a versão do SLIP com o algoritmo de compreensão no cabeçalho. Este protocolo comprime os dados de forma que a velocidade da transmissão seja maior

SLIP (Serial Line Interface Protocol) - Protocolo de Internet que trabalha sobre as portas seriais e modem conexões.

Outros Protocolos:

APN: (Access Point Name) é a configuração que faz com que seu celular acesse a rede de dados da sua operadora.

ATM (Asynchronous Transfer Mode) - Protocolo de alta velocidade que não depende de nenhuma topologia de rede.

SDLC (Synchronous Data Link Control) - Protocolo desenvolvido pela IBM onde uma estação primária controla as comunicações de estações secundárias.

GFP (Generic Framing Procedure) - Tecnologia onde os dados foram projetados para suportar múltiplos protocolos.

PLIP (Parallel Line Internet Protocol) - Comunicação entre dispositivos que utilizam portas paralelas com uma rede.

IEEE 802.2 - Descreve as funções da camada de controle lógica de enlace.

LLC (Logic Link Control) - Especifica os mecanismos de endereçamento que controla a troca de dados, tornando possível que vários protocolos conviverem dentro de uma rede.

L2TP (Layer 2 Tunneling Protocol) - Protocolo de encapsulamento usados em redes privadas virtuais.

Frame relay - Tecnologia de transmissão de dados onde às informações são divididas em quadros (frames) tornando mais rápida a sua transmissão.

ITU-T G.hn DLL - O G.hn são as recomendações desenvolvidas pela ITU para trabalhar com redes de alta velocidade doméstica. O DLL corresponde aos padrões de protocolos lógicos.

PPP (Point-to-Point Protocol) - Protocolo que foi desenvolvido para transportar o tráfego entre dois dispositivos de rede através de uma única conexão física.

X. 25 - Protocolos usados em sistemas telefônicos ou ISDN como meio de transmissão para redes de longa distância.

Ethernet - Tecnologia de redes mais popular do mundo, onde os dispositivos estão interligados através de um único cabo e podem se comunicar entre si.

Protocolo da Camada Fisica

EIA/TIA-232 - Padrão para troca de serial de dados binária entre um DTE (terminal de dados, de Data Terminal equipment) e um DCE (comunicador de dados, de Data Communication equipment). usada nas portas seriais dos computadores.

EIA/TIA-449 - Padrão de troca serial de dados binária mais rápida que o EIA/TIA-232. são as especificações para a ligação de equipamento de dados tipo DCE (comunicador de dados, de Data Communication Equipment) e de terminais do tipo DTE (terminal de dados, de Data Terminal Equipment), para taxa de transmissão elevadas. São usadas fichas de 37 pinos tipo D.

Outros Protocolos:

ITU-T U-Series - A Série U é a interface elétrica, desenvolvido pela ITU (Telecommunication Standardization Sector), onde um cabo trançado estabelece a conexão entre a prestadora de serviço e o usuário.

I. 430/I.431 - Padrão de interface recomendada pela ITU usadas geralmente em redes de ISDN (linhas dedicadas).

PDH (Plesiochronous Digital Hierarchy) - Tecnologia usada pelas redes de telecomunicações para transmitir grandes quantidades de dados através de equipamentos como fibra óticas e sistema de rádio.

IEEE 802.3 - Padronização da Ethernet e toda a sua tecnologia de interconexão para redes locais baseados no envio de pacotes.

IEEE 802.11 - Padronização em conectividade sem fio para redes locais.

IEEE 802.15 - Padrões desenvolvidos pela IEEE para especificar redes locais sem fio de curto alcance.

IEEE 802.16 - Padrão que estabelece uma interface sem fio para redes metropolitanas (WMAN).

IEEE 1394 - Interface de comunicação de alta velocidade desenvolvida pela Apple.

USB (Universal Serial Bus) - Padrão desenvolvido por diversas empresas com o objetivo de ligar vários periféricos no mesmo canal.

Bluetooth - Padrão de comunicação para áreas de rede pessoal sem fio.

ITU-T G.hn PHY - O G.hn são as recomendações desenvolvidas pela ITU para trabalhar com redes de alta velocidade doméstica. O PHY corresponde aos padrões físicos.


terça-feira, 23 de setembro de 2014

-- NFC - Near Field Communication



Mas o que é NFC - Near Field Communication
(Comunicação por Campo de Proximidade)?

Essa novidade teve origem no padrão RFID (Radio Frequency Identification), Desenvolvida em conjunto pela Philips e pela Sony. Trata-se de uma nova tecnologia no mercado que muda a interação com objetos, ou seja, permite a troca de informações entre dispositivos não havendo a necessidade de usar fios ou cabos para essa troca.

Como funciona?
Tecnologia criada para permitir a comunicação entre dois dispositivos que devem estar em um gadget que esteja presente 24 horas por dia na mão dos usuários.
Para fazer a transferência de dados, os dispositivos devem que estar a 10 centímetros de distancia um do outro com velocidade de até 424 Kb/s.

Como ocorre a transmissão?
Pode ocorrer de dois modos:

 Passivo: neste modo, apenas um dos dispositivos (normalmente, o Iniciador) gera o sinal de radiofrequência da conexão.

 Ativo: no modo ativo, ambos os dispositivos geram o sinal de rádio. É utilizado, por exemplo, em um sistema de pagamento.

Existem  três modos de operação:
Leitura e gravação, Peer-to-peer e Emulação de cartão.

Formas de utilização:
  •  Carros
  •  Cinemas
  • Pagamentos
  •  Estacionamentos
Veja também:

-- Distribuição Geográfica e Topologias de Redes

O que é uma rede?

É um conjunto de computadores que funcionam independentemente um do outro e interconectados por cabos de rede. A rede permite o compartilhamento de dados, informações e demais serviços, minimizando os processos de envio de projetos, tendo assim economia de tempo e melhor desempenho operacional em uma empresa.

Redes centralizadas

Na Rede Centralizada os dados passam por um dos nós da rede primeiro para, então, poder ser distribuída para os demais nós. É usado em redes que precisam de gerenciamento central de tarefas e serviços, ou seja, usado em redes que precisam de controle de tráfego e de uso da rede.

Exemplo: Redes bancárias, redes de automação comercial, redes de escolas, universidade, etc.

Redes descentralizadas

Na rede descentralizada se tem a independência das tarefas e dos serviços, ou seja, ao contrário da Rede Centralizada, não se tem o controle de tráfego e de uso da rede. Sobre tarefas e serviços e os acompanhamento de tráfego se torna muito mais complexo e limitado no gerenciamento.

Exemplo: redes com múltiplos sistemas operacionais, redes domésticas, a Internet.

Tipos de Redes
Desde a década 90 vem aumentando significativamente o conhecimento em rede, atualmente há vários tipos específicos de redes, as mais conhecidas são:

LAN – Local Área Network –
é uma rede local que cobre uma área geográfica reduzida situada num domicílio, sala comercial, empresa e lan house, ou seja, redes de domínio pequeno que interligam um numero pequeno de entidades;

MAN – Metropolitan Área Network –
utilizada entre duas cidades, liga computadores numa área geográfica maior que LAN, mas menor que a pela WAN. Pode estar ligada a uma rede WAN, cobre um campus ou uma cidade/região e podem ser redes de domínio privado ou público e interligar várias redes locais (LANs;

WAN–Wide Área Network-
Utilizada entre pontos intercontinentais, rede de telecomunicações que está dispersa por uma grande área geográfica como estado, país. são de carácter público, geridas por um operador de telecomunicações.

Topologia de Redes

O que é topologia da rede?

Uma topologia é um mapa de uma rede que indica segmentos de rede (redes de camada 2), pontos de interconexão e comunidades de usuários topologias podem ser descritas fisicamente (descreve como é a rede como estão conectadas) e logicamente (descreve o fluxo dos dados através da rede).

Topologia em Estrela

38766-imagy012.jpg

Na topologia em estrela, temos uma identidade central ao sistema podendo ser um Server ou um simples computador, utiliza um nó central (comutador ou switch) para chavear e gerenciar a comunicação entre as estações, determina também a velocidade da transmissão e converte os sinais transmitidos pelos diferentes protocolos, simula uma rede ponto a ponto já que as é acionada uma maquina por vez. Utiliza cabos de par trançado e um concentrador como ponto central da rede.

Vantagens:
Maior autonomia de cada nó

Funções centralizadas para equipamento de diagnóstico
A codificação e adição de novos computadores são simples

Gerenciamento centralizado

Falha de um computador não afeta o restante da rede.

Desvantagens:
Necessitam de uma maior quantidade de cabo

Uma falha no dispositivo central paralisa a rede inteira.

Topologia em Anel ou Ring

38766-imagy02.jpg

A rede anel é como um conjunto de estações de trabalho ligadas a um anel de cabo, seus sinais circulam em um único sentido. são raramente utilizadas em redes locais. São ultilizadas ligações ponto-a-ponto operando em um único sentido de transmissão, possui uma grande limitação quanto a sua expansão, e pouca tolerância a falhas.

Vantagens:
Todos os computadores acessam a rede igualmente

Performance não é impactada com o aumento de usuários

Utilizam cabo de uma forma mais eficiente e económica quando se cobre uma área geograficamente grande.

Desvantagens:
Falha de um computador pode afetar o restante da rede

Problemas são difíceis de isolar

A não existência de uma zona central para monitorização da rede.

Topologia Ponto a Ponto


A rede ponto a ponto possui uma ligação física entre os dois equipamentos em comunicação. Utilizada quando o objetivo principal é um bom desempenho, também podem ser usadas para interconectar dispositivos de uma forma mais ampla.

Topologia em BUS, Barra ou Barramento 


38766-imagy03.jpg

A topologia BUS possui a forma mais simples de implantar uma rede de multi-nós, possui alto poder de expansão. Nela o controle pode ser centralizado ou distribuído, já que, todos os nós estão conectados a uma barra que é compartilhada entre todos os processadores. Todos os computadores são ligados em um mesmo barramento físico de dados.

Vantagens:
Utilização de uma quantidade mínima de cabo

As partes de hardware necessárias não são dispendiosas

Mídia é Barata e fácil de trabalhar e instalar

Simples e relativamente confiável

Fácil expansão.

Desvantagens:
Rede pode ficar extremamente lenta em situações de tráfego pesado

Problemas são difíceis de isolar

Falha no cabo paralisa a rede inteira

Um cabo danificado ou um nó de inferior qualidade pode danificar uma rede inteira.

domingo, 14 de setembro de 2014

-- Norma RFC 2460

O trecho  da norma RFC 2460 escolhido para análise foi o  Hop-by-Hop que traduzido...:


   " O Hop-by-Hop- Opções de cabeçalho é usado para transportar informação opcional 
que deve ser examinado por cada nó ao longo de um caminho de entrega de pacotes. 
O Hop-by-Hop Optções de cabeçalho é identificada por um valor de Cabeçalho Seguinte 
"0" (zero) no cabeçalho IPv6, e tem o seguinte formato: 
 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Next Header | Hdr Ext Len | |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ +
| |
. .
. Options .
. .
| |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Next Header 8-bit selector. Identifica o tipo de cabeçalho 
                         imediatamente a seguir à Hop-by-Hop Opções
                         cabeçalho. Utiliza os mesmos valores que o IPv4 
                         Protocolo campo [RFC-1700 e segs.]. 

HDR Ext Len 8-bit unsigned integer. Comprimento do Hop-by - 
                         Opções no cabeçalho Hop-8 unidades octeto, e não 
                         incluindo os primeiros 8 octetos. "

-- IPV4 vs IPV6

Primeiro entenda o que é IP

O IP (internet protocol) é o principal protocolo de comunicação na internet e é responsável por endereçar e encaminhar os pacotes na rede. Pacotes são os blocos de informações enviados na Internet.


O que é IPV4 e IPV6, qual é a DIFERENÇA entre eles?

IPV4: (Internet Protocol version 4) é um protocolo sem conexão para uso em comutação de pacotes em redes.
Este protocolo usa endereços de 4 blocos com 8 bits somando 32 bits endereços que são representados através de números de 0 a 255, como "200.156.23.43" ou "64.245.32.11", ou seja, limita assim o espaço de endereçamento endereços.
Existem prioridades como divisões e separações de IP'S, para diversos dispositivos.

IPV6: (Internet Protocol version 6) é o protocolo de internet mais atual, em dados podemos dizer que é a nova geração do IP em longo prazo o IPV6 substituiu o IPV4.
O Ipv6 é formado por 128 bits e seus endereços são normalmente escritos com oito grupos de 4 dígitos hexadecimais: "2001:0db8: 85a3: 08d3: 1319:8a2e: 0370:7344".

Existem no IPV6 três tipos de endereços especiais:
Unicast: cada endereço corresponde a uma interface (dispositivo).
Multicast: cada endereço corresponde a múltiplas interfaces.
Anycast: corresponde a múltiplas interfaces que partilham um prefixo comum.