Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Unidade IV
Segurança e Gerenciamento de Redes 
Introdução a Redes 
de Computadores 
e Protocolos de 
Comunicação
Diretor Executivo 
DAVID LIRA STEPHEN BARROS
Gerente Editorial 
CRISTIANE SILVEIRA CESAR DE OLIVEIRA
Projeto Gráfico 
TIAGO DA ROCHA
Autoria 
JEFERSON ARTUR VULCANIS
AUTORIA
Jeferson Artur Vulcanis
Olá, sou especialista em redes computacionais, infraestrutura de TI 
e sistemas operacionais, com uma vasta experiência com os ambientes 
Windows e Linux Server. Amo informática e, mais ainda, passar toda a 
minha experiência e know-how aos iniciantes nesta magnífica carreira de 
tecnologia da informação. 
Vai ser um prazer enorme ajudar você a se tornar um excelente 
analista de suporte técnico na área de informática. Conte comigo para lhe 
ajudar nessa trajetória rumo ao seu desenvolvimento profissional! Muito 
sucesso para você.
ICONOGRÁFICOS
Olá. Esses ícones irão aparecer em sua trilha de aprendizagem toda vez 
que:
OBJETIVO:
para o início do 
desenvolvimento de 
uma nova compe-
tência;
DEFINIÇÃO:
houver necessidade 
de se apresentar um 
novo conceito;
NOTA:
quando forem 
necessários obser-
vações ou comple-
mentações para o 
seu conhecimento;
IMPORTANTE:
as observações 
escritas tiveram que 
ser priorizadas para 
você;
EXPLICANDO 
MELHOR: 
algo precisa ser 
melhor explicado ou 
detalhado;
VOCÊ SABIA?
curiosidades e 
indagações lúdicas 
sobre o tema em 
estudo, se forem 
necessárias;
SAIBA MAIS: 
textos, referências 
bibliográficas e links 
para aprofundamen-
to do seu conheci-
mento;
REFLITA:
se houver a neces-
sidade de chamar a 
atenção sobre algo 
a ser refletido ou dis-
cutido sobre;
ACESSE: 
se for preciso aces-
sar um ou mais sites 
para fazer download, 
assistir vídeos, ler 
textos, ouvir podcast;
RESUMINDO:
quando for preciso 
se fazer um resumo 
acumulativo das últi-
mas abordagens;
ATIVIDADES: 
quando alguma 
atividade de au-
toaprendizagem for 
aplicada;
TESTANDO:
quando o desen-
volvimento de uma 
competência for 
concluído e questões 
forem explicadas;
SUMÁRIO
Equipamentos de Segurança .................................................................12
Equipamentos de Rede .............................................................................................................. 12
Regras de Segmentação ........................................................................................................... 13
Domínio de Colisão..................................................................................................... 13
Domínio Broadcast ...................................................................................................... 14
Endereço Broadcast .................................................................................................. 14
O que é um Segmento de Rede? .................................................................... 14
Regras para Segmentação (10 Mbps) .............................................................................. 15
Regras de Segmentação para Fast Ethernet .............................................................. 16
Regras para Segmentação (usando um Switch ou um Roteador) .............. 16
Equipamentos .................................................................................................................................... 16
Placas de Rede .............................................................................................................. 16
Repetidores ...................................................................................................................... 17
Hubs ....................................................................................................................................... 18
Switches .............................................................................................................................. 19
Tipos de Switch ......................................................................................... 20
Funcionamento dos Switches ........................................................ 20
Bridges ................................................................................................................................. 21
Roteadores ........................................................................................................................ 21
Gateways ............................................................................................................................22
Transceivers .....................................................................................................................23
Baluns e Adaptadores ..............................................................................................23
Segurança de Redes de Computadores ............................................25
Ataques ...............................................................................................................................25
Tipos de Ataques .........................................................................................................27
Proteção ..............................................................................................................................34
Dual-Homed Host Firewall ............................................................... 36
Screened-Host Firewall ........................................................................37
Screened-Subnet Firewall..................................................................37
Configuração .................................................................................................................. 38
Filtros Inteligentes ...................................................................................................... 39
Criptografia em Redes de Computadores ................................................. 41
Gerencimanento de Redes: Introdução, Histórico e Tipos .......43
Gerenciamento de Redes .........................................................................................................43
Histórico ..............................................................................................................................45
Elementos de uma Arquitetura de Gerenciamento de Redes .. 46
Modelo OSI ................................................................................................... 46
Modelo TMN – Telecommunications Management 
Network ............................................................................................................47
Modelo SNMP .............................................................................................47
Tipos de Gerência de Redes.................................................................................................. 48
Gerência Centralizada ............................................................................................. 48
Gerência Descentralizada ..................................................................................... 48
Gerência Reativa .......................................................................................................... 49
Gerência Proativa ........................................................................................................ 49
Gerenciamento de Redes: Elementos - Arquiteturas - Requisitos 
- Monitoramentos .......................................................................................51
Elementos de uma Arquitetura de Gerenciamento de Redes....................... 51
Definição do Gerenciamento ..................................................................................................52
O que é “Gerenciar”? .....................................................................................................................53
Uso e Formas de Gerenciamento .......................................................................................54
9
UNIDADE
04
Introdução a Redes de Computadores e Protocolos de Comunicação
10
INTRODUÇÃOA utilização de redes de computadores faz hoje parte da cultura 
em geral. A explosão da utilização da “Internet” tem aqui um papel 
fundamental, visto que atualmente quando se fala de computadores está 
implícito que os mesmos estão ligados a uma rede. Muitos utilizadores 
consideram completamente inútil um computador. Ao longo da unidade 
veremos detalhes sobre os equipamentos de rede e sobre suas regras 
de segmentação. Veremos sobre endereços de broadcast e regras 
de segmentação, além de conhecer mais sobre os equipamentos em 
detalhes. sem ligação à “Internet”.
O processo para se realizar a segurança em um ambiente ou 
sistema com redes de computadores é bastante complexo, pois exige 
diversas etapas que devem ser seguidas e constantemente executadas 
e acompanhadas, para garantir que surpresas não aconteçam, como 
invasões indesejadas, roubos de informações e os mais diversos ataques 
de vírus que existem, alguns deles capazes de destruir por completo o 
seu sistema de redes.
Por fim, a Gerência de Redes ou Gerenciamento de Redes é o controle 
de todo e qualquer “ativo” passível de ser monitorado numa estrutura de 
recursos físicos e lógicos de uma rede e que podem ser distribuídos em 
diversos ambientes, definidos pela sua proximidade ou não.
Entendeu? Ao longo desta unidade letiva você vai mergulhar neste 
universo!
Introdução a Redes de Computadores e Protocolos de Comunicação
11
OBJETIVOS
Olá. Seja muito bem-vinda (o). Nosso propósito é auxiliar você no 
desenvolvimento das seguintes objetivos de aprendizagem até o término 
desta etapa de estudos:
1. Lidar com equipamentos ativos e passivos de rede, como placas, 
repetidores, hubs, switches, bridges, roteadores, gateways, 
transceivers, baluns e adaptadores;
2. Aplicar técnicas de segurança de dados em redes de computadores, 
de modo a prevenir ataques, com foco na configuração do proxy, 
filtros e criptografia
3. Identificar os tipos de gerenciamento de redes, como centralizado, 
descentralizado, reativo e proativo, aplicando este conhecimento 
na definição da arquitetura de gerenciamento de redes;
4. Aplicar arquiteturas e técnicas de gerenciamento à monitoração 
de redes de dados e de telecomunicações.
Então? Preparado para uma viagem sem volta rumo ao conhecimento? 
Ao trabalho! 
Introdução a Redes de Computadores e Protocolos de Comunicação
12
Equipamentos de Segurança
OBJETIVO:
Ao término deste capítulo você será capaz de lidar com 
equipamentos ativos e passivos de rede, como placas, 
repetidores, hubs, switches, bridges, roteadores, gateways, 
transceivers, baluns e adaptadores. Isto será fundamental 
para o exercício de sua profissão. E então? Motivado para 
desenvolver esta competência? Então vamos lá. Avante!
Equipamentos de Rede
Embora as aplicações sejam cada vez mais voltadas para os 
utilizadores, e dispensem cada vez mais o conhecimento sobre os 
princípios de funcionamento, a existência destes conhecimentos tem um 
papel fundamental numa utilização segura e eficaz das redes.
Figura 1 – Diagrama sobre Equipamentos de Rede
Fonte: Editora TELESAPIENS
Introdução a Redes de Computadores e Protocolos de Comunicação
13
O que se designa por “Internet” é na realidade um conjunto de redes 
e computadores que se encontram interligados a nível mundial. Os meios 
usados para garantir esta interligação são muito diversos, recorrendo às 
redes públicas de comunicações, baseadas em cabos eléctricos ou ópticos, 
terrestres ou submarinos e ligações via rádio terrestres ou via-satélite.
Com tecnologias de transmissão tão diversas é necessário um elo 
comum que permita a transferência de dados entre qualquer equipamento 
ligado à “Internet”, esse elo é o protocolo de rede, no caso da “Internet” 
designado por “Internet Protocol” e abreviado para IP. Uma das missões 
importantes de um protocolo de rede é, portanto, assegurar a transferência 
de dados entre redes que usam tecnologias de transmissão diferentes.
Regras de Segmentação
Domínio de Colisão
A conexão de vários computadores a um único meio de acesso 
compartilhado, que não possui meio de acesso compartilhado, ou 
nenhum outro dispositivo de rede conectado, cria um domínio de colisão. 
Parte lógica onde os pacotes podem colidir, quanto mais colisões, pior 
será a eficiência da rede.
A utilização de um hub, faz com que o domínio de colisão se espalhe 
por todos os segmentos. Embora a rede esteja fisicamente como estrela, 
usando um hub ela estará logicamente como em barramento. Isso simplifica 
a transmissão dos dados, mas aumenta consideravelmente as colisões.
O padrão Ethernet (que é atualmente a arquitetura de redes locais 
mais usada no mundo), define algumas regras rígidas para a segmentação 
da rede. Isso significa que existem limites que devem ser respeitados.
As regras de segmentação possuem algumas variações pelo 
padrão Ethernet:
 • 10 Mbps: ethernet padrão;
 • 100 Mbps: fast ethernet;
 • 1 Gbps: gigabit ethernet.
Introdução a Redes de Computadores e Protocolos de Comunicação
14
Domínio Broadcast
O domínio broadcast consiste em um conjunto de dispositivos que 
recebem qualquer pacote broadcast originário de qualquer dispositivo 
dentro do segmento de rede. Todas as portas de um hub ou de um switch 
pertencem ao mesmo domínio broadcast. O domínio broadcast pode ser 
segmentado por um roteador, no qual cada porta do roteador representa 
um domínio broadcast distinto. Outra forma de segmentar o domínio 
broadcast é através de uma VLAN, como será comentado mais à frente.
Figura 2 – Domínio de Broadcast
Fonte: Editora TELESAPIENS
Endereço Broadcast
Um endereço de destino MAC broadcast é definido por 
FF:FF:FF:FF:FF:FF e significa que o pacote deve ser enviado de um host 
origem para todos os outros hosts pertencentes à mesma rede.
O que é um Segmento de Rede?
No contexto das comunicações de dados, as seguintes definições 
são usadas:
 • Uma seção de uma rede que é ligada por bridges, roteadores ou 
switches;
Introdução a Redes de Computadores e Protocolos de Comunicação
15
 • Em rede local com barramento, segmento é um circuito elétrico 
contínuo que é frequentemente conectado a outros segmentos 
com repetidores.
Regras para Segmentação (10 Mbps)
A rede só poderá ter no máximo cinco segmentos e quatro 
repetidores. A 2ª etapa diz respeito ao cabeamento. Se forem utilizados 
4 repetidores e 5 segmentos, somente até 3 segmentos podem usar o 
cabo coaxial;
Continuação: Ainda diz que quando for usado rede em série, no 
máximo usando 4 segmentos e cabeamento de fibra óptica, não deve 
ultrapassar 300 metros no padrão 10BaseFP e 500 metros para os demais 
padrões;
No caso de haver redes onde a distância máxima entre as duas 
máquinas mais distantes é de 4 segmentos e 3 repetidores, então todos 
segmentos podem ser de cabo coaxial sem problemas e, portanto, 
“habilitados”.
Figura 3 – Regras para Segmentação
Fonte: Editora TELESAPIENS
Introdução a Redes de Computadores e Protocolos de Comunicação
16
Regras de Segmentação para Fast Ethernet
É ainda mais simples que a anterior. Existem dois tipos de repetidores 
certos para esse tipo de segmentação: Classe I e classe II.
 • Classe I: São mais simples e só permitem ligação entre no máximo 
dois segmentos. Se usarmos par trançado, o limite pronto de cada 
segmento é de 100 m, sendo assim a distância máxima entre dois 
PCs é de 200 m;
 • Classe II: Permitem a sua ligação com mais de um repetidor Classe 
II. Nesse caso, a ligação entre os dos repetidores pode ter até 5 
metros. Se os segmentos entre os PCs forem menores do que 
100 metros, então a ligação entre os dois repetidores pode ter um 
comprimento maior. O fato é que a distância entre os dois PCs não 
pode exceder 205 metros.
Regras para Segmentação (usando um Switch 
ou um Roteador)
É possível ligar um switch ou um roteador diretamente a uma porta 
de um repetidor Classe I ou II. O switch ou o roteador serão vistos pelo 
repetidor comosendo um micro. Isso significa que switches e roteadores 
não entram no cálculo do limite de segmentação da rede. Dessa forma, é 
possível colocar uma grande quantidade de hubs na rede usando-se de 
switches e roteadores na ligação entre eles.
Equipamentos
Placas de Rede
O primeiro componente de uma rede é justamente a placa de rede. 
Além de funcionar como um meio de comunicação, a placa de rede 
desempenha várias funções essenciais, como a verificação da integridade 
dos dados recebidos e a correção de erros. A placa de rede deverá ser 
escolhida de acordo com a arquitetura de rede escolhida (Ethernet ou 
Token Ring), e também, de acordo com o tipo de cabo que será usado.
Introdução a Redes de Computadores e Protocolos de Comunicação
17
Figura 4 – Placa de Rede Fast Ethernet
Fonte: Wikicommons
Atualmente, as placas mais comuns são as placas Ethernet 10/100, 
que utilizam cabos de par trançado na sua versão PCI.
Repetidores
São elementos de hardware utilizados para a conexão de dois, ou 
mais, segmentos de uma LAN com a função de reconstituir e retransmitir 
os sinais elétricos do meio físico. São dispositivos da camada física do 
modelo RM-OSI que recebem, amplificam e retransmitem sinais. Eles 
amplificam o sinal recebido de um segmento de rede e repetem esse 
mesmo sinal no outro segmento.
Figura 5 – Repetidores de Sinais Elétricos
Fonte: Wikicommons
Introdução a Redes de Computadores e Protocolos de Comunicação
18
Alguns modelos possuem recursos de auto particionamento, 
ou seja, ocorrendo uma falha dos segmentos da rede, o dispositivo irá 
efetivamente isolar o acesso à conexão defeituosa, permitindo que a 
transmissão de dados aos segmentos remanescentes não seja afetada.
A limitação do número de repetidores ocorre de acordo com o 
protocolo utilizado (no protocolo Ethernet o número máximo é de quatro). 
Ou seja, um sistema pode conter vários cabos e repetidores, mas dois 
transceptores não podem estar a mais de 2,5 km de distância, e nenhum 
caminho entre dois transceptores pode atravessar mais de quatro 
repetidores.
Um repetidor exerce a função de regenerador de sinal entre dois 
segmentos de redes locais. Eles são necessários para fornecer corrente 
para controlar cabos longos. Um repetidor permite interconectar dois 
segmentos de redes locais de mesma tecnologia e eventualmente, opera 
entre meios físicos de tipos diferentes (10base2 e 10base5, por exemplo). 
Como resultado é possível aumentar a extensão de uma rede local, de 
forma que o conjunto de segmentos interconectados se comporte como 
um único segmento
Hubs
Numa rede com topologia de estrela, o Hub funciona como a 
peça central, que recebe os sinais transmitidos pelos nós da rede e os 
retransmite para os restantes nós. Existem dois tipos de hubs, os hubs 
passivos e os hubs ativos.
Figura 6 – Hub USB de 4 Portas
Fonte: Wikicommons 
Introdução a Redes de Computadores e Protocolos de Comunicação
19
Os hubs passivos limitam-se a funcionar como um espelho, 
refletindo os sinais recebidos para todos os nós a ele conectados. Como 
ele apenas distribui o sinal, sem fazer qualquer tipo de amplificação, 
o comprimento total dos dois trajetos de cabo entre um nó e outro, 
passando pelo hub, não pode exceder os 100 metros permitidos pelos 
cabos de par entrançado.
Um hub ativo por sua vez, além de distribuir o sinal, serve como 
um repetidor, reconstituindo o sinal enfraquecido e retransmitindo-o. 
Num hub passivo o sinal pode propagar-se por apenas 100 metros, 
somados os dois trajetos de cabos entre os nós. Por outro lado, usando 
um hub ativo, o sinal pode propagar-se por 100 metros até ao hub, e 
após ser retransmitido por ele, pode ser propagado por mais 100 metros 
completos. Apesar de mais caro, este tipo de hub permite estender a rede 
por distâncias maiores.
Switches
Um Hub simplesmente retransmite todos os dados que chegam 
para todos os nós de rede conectados a ele, como um espelho. Isso faz 
com que o barramento de dados disponível seja compartilhado entre 
todos os nós e que apenas um possa transmitir de cada vez.
Figura 7 – Switch D-Link de 24 Portas
Fonte: WIkicommons
Introdução a Redes de Computadores e Protocolos de Comunicação
20
Um switch também pode ser usado para interligar vários hubs, ou 
mesmo para interligar diretamente os diversos nós da rede, substituindo 
o hub. Mas, o switch é mais esperto, pois ao invés de simplesmente 
encaminhar os pacotes para todas os nós, encaminha apenas para o 
destinatário correto. Isto traz uma vantagem considerável em termos 
desempenho para redes congestionadas, além de permitir que, em casos 
de redes, onde são misturadas placas 10/10 e 10/100, as comunicações 
possam ser feitas na velocidade das placas envolvidas. Ou seja, quando 
duas placas 10/100 trocarem dados, a comunicação será feita a 100 
megabits. Quando uma das placas de 10 megabits estiver envolvida, será 
feita a 10 megabits.
Os switches mais baratos, destinados a substituir os hubs são 
também chamados de hub-switch.
De maneira geral a função do switch é muito parecida com a 
de um bridge, com a excepção que um switch tem mais portas e um 
melhor desempenho. Usando bridges ou switches, todos os segmentos 
interligados continuam a fazer parte da mesma rede. As vantagens são 
apenas a melhoria no desempenho e a possibilidade de adicionar mais 
nós do que seria possível unindo os hubs diretamente. Os “routers” por 
sua vez são ainda mais avançados, pois permitem interligar várias redes 
diferentes, criando a comunicação, mas mantendo-as como redes 
distintas.
Tipos de Switch
 • Gerenciável: Tem uma interface que permite ao administrador de 
rede realizar configurações via software;
 • Não-Gerenciável: Não possui uma interface de gerência. Quando 
possui configurações a serem feitas estas serão manuais. (Através 
de jumpers).
Funcionamento dos Switches
 • Mapeia os endereços dos nós que residem em cada segmento de 
rede e permite a passagem somente do tráfego necessário;
 • Aprende quais hosts estão em cada uma de suas portas;
Introdução a Redes de Computadores e Protocolos de Comunicação
21
 • Examina o tráfego de entrada, deduz os endereços MAC e cria 
uma tabela de endereçamento para cada uma de suas portas;
 • Quando recebe um pacote ele determina o destino e a origem, 
encaminhando corretamente o pacote, bloqueando o acesso 
deste a outra rede se a origem e destino estiverem no mesmo 
segmento.
Bridges
Uma bridge permite a comunicação entre diferentes tipos de 
arquiteturas de rede, que em certa partida seriam incompatíveis. Para 
que essa comunicação possa ocorrer, é importante que seja utilizado um 
protocolo comum (TCP/IP) para o seu funcionamento.
Imaginemos duas redes diferentes, A e B, que estejam ligadas por 
uma Bridge. A Bridge limita-se a ficar à escuta para ver se há alguma 
transmissão ativa. No caso de haver, a Bridge analisa o endereço de 
destino do pacote que está a ser transmitido e, ou ignora a transmissão 
no caso de o pacote estar a ser enviado para um computador dentro da 
mesma rede ou então envia o pacote para o destino na outra rede, se for 
esse o caso.
Roteadores
Enquanto que as bridges serviam para conectar dois segmentos de 
redes distintos transformando-os numa única rede, um roteador permite 
interligar duas redes separadas, mesmo que estas estejam em países ou 
continentes diferentes.
Introdução a Redes de Computadores e Protocolos de Comunicação
22
Figura 8 – Roteador
Fonte: Wikicommons
Os routers têm mais capacidade do que as bridges, pois só leem 
os pacotes que se destinam a outra rede. Como tal têm que ser usados 
protocolos que sejam “roteáveis” (TCP/IP, IPX/SPS). É possível interligar 
redes diferentes usando routers, não havendo necessidade que todos os 
roteadores tenham acesso direto a todos os outros routers que estiverem 
conectados.
Os routers têm também a capacidade de procurar o melhor caminho. 
Inicialmentetentam procurar o caminho mais curto, mas se durante este 
caminho houver um router com excesso de tráfego então será procurado 
um caminho mais longo, mas que permita uma transmissão em menos 
tempo.
Gateways
Os Gateways são uma espécie de tradutor que converte as 
informações de um protocolo para outro pouco inteligível ao destinatário. 
Existem duas técnicas para fazer esta “tradução”: o tunneling e a emulação 
de terminal.
O tunneling é o método mais simples e por isso o mais usado. Ele 
consiste em converter a informação para um protocolo mutuamente 
Introdução a Redes de Computadores e Protocolos de Comunicação
23
inteligível, que possa ser transportado através da rede, e em seguida 
novamente converter um pacote para o protocolo usado na rede destino.
A emulação de terminal já é um processo um pouco mais trabalhoso 
e destina-se a permitir a conexão de PCs com mainframes antigos, como 
os ainda muito utilizados em bancos. Como os mainframes são capazes 
de comunicar apenas com terminais “burros” e não com PCs, é preciso 
fazer com que o PC finja ser um terminal “burro” durante a conversação. 
O “fingimento” é feito através de um programa de emulação de terminal, 
instalado em cada PC utilizador do mainframe.
Transceivers
O transceiver trata-se de um dispositivo de hardware que faz a 
conexão entre os dispositivos elétricos ou que faz a conversão eletro/
óptica correta entre computadores de rede que usam fibra óptica. Ele 
opera na camada física do modelo OSI, pois tem a função de transformar 
um sinal elétrico em sinal ótico e vice-versa, durante a operação.
Basicamente, o transceiver seria dois equipamentos pelo mesmo 
aparelho, um transmissor e um receptor.
Baluns e Adaptadores
Historicamente os Baluns surgiram como dispositivos utilizados 
para permitir que aplicações de dados IBM, que rodavam normalmente 
sobre sistemas coaxiais, twin-axiais e o cabo IBM tipo 1A de 150 ohms 
pudessem ser transmitidas sobre o meio físico UTP.
O nome Balun origina-se das diferenças entre os modos de 
transmissão utilizados em sistemas coaxiais (Não Balanceado) e em 
sistemas UTP (Balanceado) - BALUN = BALanced + Unbalanced.
Estes dispositivos continuam tendo uma participação importante 
no crescimento do cabeamento UTP, pois através deles é suportada 
uma grande gama de aplicações, cada qual com suas necessidades 
específicas, porém adaptadas à mesma infraestrutura de cabeamento.
Introdução a Redes de Computadores e Protocolos de Comunicação
24
RESUMINDO:
E então? Gostou do que lhe mostramos? Aprendeu mesmo 
tudinho? Agora, só para termos certeza de que você 
realmente entendeu o tema de estudo deste capítulo, 
vamos resumir tudo o que vimos. Você deve ter aprendido 
a saber lidar com equipamentos ativos e passivos de 
rede, como placas, repetidores, hubs, switches, bridges, 
roteadores, gateways, transceivers, baluns e adaptadores.
Introdução a Redes de Computadores e Protocolos de Comunicação
25
Segurança de Redes de Computadores
[[Objetivo]]: Ao término deste capítulo você será capaz de aplicar 
técnicas de segurança de dados em redes de computadores, de modo a 
prevenir ataques, com foco na configuração do proxy, filtros e criptografia. 
Isto será fundamental para o exercício de sua profissão. E então? Motivado 
para desenvolver esta competência? Então vamos lá. Avante!
Ao se conectar um computador a uma rede, é necessário que tome 
as providencias para se certificar que esta nova máquina conectada possa 
não vir a ser um “portão” que servirá de entrada de invasores, ou seja, de 
pessoas que estão mal intencionadas, procurando prejudicar alguém ou 
até mesmo paralisar a rede inteira.
Figura 9 – Segurança em Redes de Computadores
Fonte: Pixabay
Embora haja sistemas que venham a fornecer um grau de segurança 
elevado, mesmo sendo bem configurado ainda estará vulnerável.
Ataques
Um ataque, ao ser planejado, segue um plano de estratégia sobre 
o alvo desejado, e uma pessoa experiente em planejamento de ataque 
sempre traça um roteiro a ser seguido a fim de alcançar o objetivo. Um 
exemplo de roteiro organizado para atacar é exemplificado a seguir:
Introdução a Redes de Computadores e Protocolos de Comunicação
26
 • Localizar o alvo desejado;
 • Concentrar o máximo de informações possíveis sobre o alvo, 
geralmente utilizando alguns serviços da própria rede, ou até 
mesmo, ferramentas utilizadas na administração e gerenciamento 
da rede alvo;
 • Disparar o ataque sobre o alvo, a fim de invadir o sistema, 
explorando a vulnerabilidade do sistema operacional, servidores 
e serviços oferecidos pela rede. O invasor pode até mesmo abusar 
um pouco da sorte tentando adivinhar uma senha na máquina 
alvo, fazendo combinações possíveis;
 • Não deixar pistas da invasão, pois geralmente as ações realizadas 
pelos invasores são registradas no sistema alvo em arquivos de 
log, possibilitando que o administrador do sistema invadido possa 
vir a descobrir a invasão, a não ser que o invasor se preocupe em 
eliminar todos e quaisquer vestígios que o incriminem;
 • O invasor deve conseguir não somente senhas de usuários 
comuns, pois os privilégios destes usuários são limitados, não 
dando acesso a recursos mais abrangentes no sistema. Com isso, 
é de grande importância que o invasor consiga uma senha de 
administrador, pois terá todos os recursos de gerenciamento do 
sistema disponíveis, para alterações e até mesmo gerar bug no 
sistema. Instalar ferramentas que façam a captura de senhas de 
forma clandestina aos olhos do administrador, para isso existem 
programas que conseguem rodar em segundo plano sem que a 
vítima perceba, podendo ser colocados na pasta usada pela vítima;
 • Criar caminhos alternativos de invasão, logo que a administradora 
do sistema encontrar uma “porta aberta” que permita a invasão 
esta será fechada, mas se o invasor gerar outras maneiras de 
invadir o sistema, certamente terá outra chance de invasão, já que 
teve a preocupação de criar novas rotas alternativas;
 • Utilizar a máquina invadida como “portão de entrada” para invasão 
de outras máquinas da rede e até mesmo do computador central.
Introdução a Redes de Computadores e Protocolos de Comunicação
27
Tipos de Ataques
Segue abaixo o glossário para explicar cada termo designado para 
os ataques e técnicas realizados por usuários deste gênero. Também 
não podemos nos esquecer de muitos outros termos relacionados aos 
aplicativos e arquivos que são apenas um peso para os computadores, 
aqueles que nem deveriam ter sido lançados, mas incomodam a vida de 
todos.
Adware: Este tipo de arquivo malicioso nem sempre é baixado 
por acidente para o seu computador. Alguns programas carregados de 
propagandas que só as eliminam após a aquisição de uma licença também 
são considerados adwares. Em suma, um adware é um aplicativo que 
baixa ou exibe, sem exigir autorização, anúncios na tela do computador.
Application-Layer Attack: Os “ataques na camada de aplicação” 
podem ser feitos tanto em servidores remotos quanto em servidores de 
rede interna. São ataques nas comunicações dos aplicativos, o que pode 
gerar permissões de acesso aos crackers em computadores infectados. 
Aplicativos que utilizam base de dados online (como Adobe Reader) 
também podem ser atingidos.
Backdoor: Traduzindo literalmente, “porta dos fundos”. São falhas 
de segurança no sistema operacional ou em aplicativos, que permitem 
que usuários acessem as informações dos computadores sem que sejam 
detectados por firewalls ou antivírus. Muitos crackers aproveitam-se 
destas falhas para instalar vírus ou aplicativos de controle sobre máquinas 
remotas para controlá-las.
Black Hat: O mesmo que “Cracker”. São usuários que tem os 
conhecimentos de programação para causar danos em computadores 
alheios.
Bloatware: Os “softwares bolha” não são considerados aplicativos 
de invasão. Na verdade, são programas que causam perda de espaço 
livre nos computadorespor serem muito maiores do que deveriam ser. 
Ou possuem muitas funções, mas poucas que são realmente funcionais. 
Introdução a Redes de Computadores e Protocolos de Comunicação
28
Alguns dos softwares considerados “bloatware” são iTunes, Windows 
Vista e Nero.
Bluebugging: É o tipo de invasão que ocorre por meio de falhas 
de segurança em dispositivos Bluetooth. Com equipamentos de captura 
de sinal Bluetooth e aplicativos de modificação sem autorização, crackers 
podem roubar dados e senhas de aparelhos celulares ou notebooks que 
possuam a tecnologia habilitada.
Botnet: São computadores “zumbis”. Em suma, são computadores 
invadidos por um determinado cracker, que os transforma em um replicador 
de informações. Dessa forma torna-se mais difícil o rastreamento de 
computadores que geram spams e aumentam o alcance das mensagens 
propagadas ilegalmente.
Crapware: Sabe quando você compra um computador pré-
montado e ele chega à sua casa com algumas dúzias de aplicativos que 
você não faz ideia da funcionalidade? Eles são chamados de crapware 
(em português: software porcaria) e são considerados um “bônus” pelas 
fabricantes, mas para os usuários são poucos os aplicativos interessantes.
Compromised-Key Attack: São ataques realizados para 
determinadas chaves de registro do sistema operacional. Quando o 
cracker consegue ter acesso às chaves escolhidas, pode gerar logs com 
a decodificação de senhas criptografadas e invadir contas e serviços 
cadastrados.
Data Modification: Alteração de dados. O invasor pode decodificar 
os pacotes capturados e modificar as informações contidas neles antes 
de permitir que cheguem até o destinatário pré-definido.
Denial of Service (DoS): “Ataque de negação de serviços” é 
uma forma de ataque que pretende impedir o acesso dos usuários a 
determinados serviços. Alvos mais frequentes são servidores web, pois 
os crackers visam deixar páginas indisponíveis. As consequências mais 
comuns neste caso são: consumo excessivo de recursos e falhas na 
comunicação entre sistema e usuário.
Introdução a Redes de Computadores e Protocolos de Comunicação
29
Distributed Denial of Service (DDoS): O mesmo que DoS, mas 
realizado a partir de vários computadores. É um DoS distribuído.
DNS Poisoning: “Envenenamento do DSN” pode gerar alguns 
problemas graves para os usuários infectados. Quando ataques deste 
tipo ocorrem, os usuários atingidos conseguem navegar normalmente 
pela internet, mas seus dados são todos enviados para um computador 
invasor que fica como intermediário.
“Drive by Java”: Aplicativos maliciosos “Drive-by-Download” são 
arquivos danosos que invadem os computadores quando os usuários 
clicam sobre alguns anúncios ou acessam sites que direcionam downloads 
sem autorização. O “Drive-by-Java” funciona da mesma maneira, mas em 
vez de ser por downloads, ocorre devido à contaminação de aplicativos 
Java.
Hacker: São usuários mais curiosos do que a maioria. Eles utilizam 
essa curiosidade para buscar brechas e falhas de segurança em sistemas 
já criados. Com esse processo, conseguem muito aprendizado e 
desenvolvem capacidades de programação bastante empíricas. Quando 
utilizam estes conhecimentos para causar danos passam a ser chamados 
de crackers.
ICMP Attack: Ataques gerados nos protocolos de controle de 
mensagens de erro na internet. Um computador com o IP alterado 
para o endereço de outro usuário pode enviar centenas ou milhares de 
mensagens de erro para servidores remotos, que irão enviar respostas 
para o endereço com a mesma intensidade. Isso pode causar travamentos 
e quedas de conexão no computador vitimado.
ICMP Tunneling: Podem ser criados túneis de verificação em 
computadores invadidos, por meio da emissão de mensagens de erro e 
sobrecarga da conexão. Com isso, arquivos maliciosos podem passar sem 
interceptações de firewalls do computador invadido, passando por esses 
“túneis” de maneira invisível.
IP Spoofing: É uma técnica utilizada por crackers para mascarar o 
IP do computador. Utilizando endereços falsos, os crackers podem atacar 
Introdução a Redes de Computadores e Protocolos de Comunicação
30
servidores ou computadores domésticos sem medo de serem rastreados, 
pois o endereço que é enviado para os destinatários é falso.
Keylogging: É uma prática muito utilizada por ladrões de contas 
bancárias. Aplicativos ocultos instalados no computador invadido geram 
relatórios completos de tudo o que é digitado na máquina. Assim, podem 
ser capturados senhas e nomes de acesso de contas de e-mail, serviços 
online e até mesmo Internet Banking.
Lammer: É o termo utilizado por hackers mais experientes para 
depreciar crackers inexperientes que utilizam o trabalho de outros para 
realizar suas invasões. Não se limitam a invadir sites, quando o fazem 
modificam toda a estrutura e até assinam as “obras” em busca de fama 
na comunidade.
Logic Bomb: Este termo pode ser empregado em dois casos. O 
primeiro refere-se a programas que expiram após alguma data e então 
deixam de apresentar algumas de suas funcionalidades. O segundo, 
mais grave, é utilizado em casos de empresas que utilizam aplicativos 
de terceiros e quando os contratos são rompidos, estes softwares ativam 
funções danosas nos computadores em que estavam instalados.
Malware: Qualquer aplicativo que acessa informações do sistema 
ou de documentos alocados no disco rígido, sem a autorização do 
administrador ou usuário, é considerado um malware. Isso inclui vírus, 
trojans, worms, rootkits e vários outros arquivos maliciosos.
Man-in-the-Middle-Attack: Este tipo de ataque ocorre quando um 
computador intercepta conexões de dois outros. Cliente e servidor trocam 
informações com o invasor, que se esconde com as máscaras de ambos. 
Em termos mais simples: pode ser um interceptador de uma conversa de 
MSN, que passa a falar com os dois usuários como se fosse o outro.
Password-based Attacks: É o tipo de ataque gerado por programas 
criados no intuito de tentar senhas repetidas vezes em curtos intervalos 
de tempo. Criando instabilidades na verificação do logon referido, podem 
ser geradas duplicatas de senhas ou logons válidos.
Introdução a Redes de Computadores e Protocolos de Comunicação
31
Ping of Death: Um invasor realiza constantes Pings na máquina 
invadida para causar travamentos na banda e até mesmo para travar o 
computador. É um tipo de ataque Denial of Service.
Phishing: Mensagens de e-mail enviadas por spammers são criadas 
com interfaces e nomes que fazem referência a empresas famosas 
e conhecidas, como bancos. Nestas mensagens são colocados links 
disfarçados, que dizem ser prêmios ou informações sobre a empresa, mas 
são arquivos maliciosos.
Phreaker: os hackers de telefonia. São responsáveis pelo roubo de 
sinal de outros aparelhos e também por desbloquear aparelhos famosos, 
como é o caso dos especializados em desbloqueio do iPhone.
Pod Slurping: É o nome atribuído às práticas de roubo de 
informações por meio de dispositivos portáteis pré-configurados para a 
atividade. Podem ser utilizados pen drives, iPods e muitos outros aparelhos 
de armazenamento portátil. Há ataques diretos desta maneira e também 
ataques que apenas abrem portas dos computadores para invasões.
Port Scanning: Atividade realizada por um Port Scanners. É a 
varredura de servidores em busca de portas vulneráveis para uma invasão 
posterior.
Repudiation Attacks: quando aplicativos ou sistemas não são 
criados com os comandos corretos de rastreamento de logs, crackers 
podem utilizar isso para remodelar os envios de comandos. Assim, podem 
ser modificados os dados de endereçamento das informações, que são 
enviadas diretamente para servidores maliciosos.
Rootkit: Tipo de malware que se esconde nas bases do sistema 
operacional, em localidades que não podem ser encontradas por 
antivírus comuns. São utilizados para interceptar solicitações do sistema 
operacional e alterar os resultados.Scareware: Malwares que são acessados pelos usuários mais 
desavisados, pois ficam escondidos sobre banners maliciosos. Podem ser 
percebidos em páginas da web que mostram informações do tipo: “Você 
está infectado, clique aqui para limpar sua máquina”.
Introdução a Redes de Computadores e Protocolos de Comunicação
32
Session Hijacking: Roubo de sessão. Ocorre quando um usuário 
intercepta cookies com dados do início da sessão da vítima em algum 
serviço online. Assim, o cracker consegue acessar a página do serviço 
como se fosse a vítima e realizar todos os roubos de informações e 
modificações que ele vier a desejar fazer ali.
Scanners: São softwares que varrem computadores e sites em 
busca de vulnerabilidades.
Script Kiddy: O mesmo que o Lammer.
Server Spoofing: O mesmo que IP Spoofing, mas para Servidores VPN.
Side Jacking: Prática relacionada ao Session Hijacking, mas 
geralmente com o invasor e a vítima em uma mesma rede. Muito 
frequentes os ataques deste tipo em hotspots Wi-Fi sem segurança 
habilitada.
Shovel Ware: É o tipo de aplicativo que se destaca mais pela 
quantidade de funcionalidades do que pela qualidade das mesmas. Muitos 
conversores multimídia fazem parte deste conceito de shovel ware.
SMiShing: Similar a Phishing, mas destinado a celulares (SMS).
Smurf: O mesmo que ICMP Attack.
Sniffer Attack: Tipo de ataque realizado por softwares que capturam 
pacotes de informações trocados em uma rede. Se os dados não forem 
criptografados, os ofensores podem ter acesso às conversas e outros logs 
registrados no computador atacado.
Snooping: Invasões sem fins lucrativos, apenas para “bisbilhotar” as 
informações alheias.
Social Engineering (Engenharia Social): É o ato de manipular 
pessoas para conseguir informações confidenciais sobre brechas de 
segurança ou mesmo sobre senhas de acesso a dados importantes.
Spam: Mensagens enviadas em massa para listas conseguidas 
de maneira ilegal. Geralmente carregam propagandas sobre pirataria de 
medicamentos. Também podem conter atalhos para páginas maliciosas 
Introdução a Redes de Computadores e Protocolos de Comunicação
33
que roubam listas de contatos e aumentam o poder de ataque dos 
spammers.
Spoof: Mascarar informações para evitar rastreamento.
Spyware: São aplicativos (malwares) instalados sem o consentimento 
dos usuários. Eles são utilizados para capturar informações de utilização 
e navegação, enviando os logs para os invasores. Keyloggers fazem parte 
desta denominação.
TCP Syn / TCP ACK Attack: Ataques realizados nas comunicações 
entre servidor e cliente. Sendo enviadas mais requisições do que as 
máquinas podem aguentar, a vítima é derrubada dos servidores e perde 
a conexão estabelecida. Podem ocorrer travamentos dos computadores 
atingidos.
TCP Sequence Number Attack: Tentativas de previsão da 
sequência numérica utilizada para identificar os pacotes de dados 
enviados e recebidos em uma conexão. Quando é terminada com sucesso, 
pode emular um servidor falso para receber todas as informações do 
computador invadido.
TCP Hijacking: Roubo de sessão TCP entre duas máquinas para 
interferir e capturar as informações trocadas entre elas.
Teardrop: Uma forma de ataque Denial of Service. Usuários 
ofensores utilizam IPs inválidos para criar fragmentos e sobrecarregar 
os computadores vitimados. Computadores mais antigos podiam travar 
facilmente com estes ataques.
Trojan: Tipo de malware que é baixado pelo usuário sem que ele 
saiba. São geralmente aplicativos simples que escondem funcionalidades 
maliciosas e alteram o sistema para permitir ataques posteriores.
Vírus: Assim como os vírus da biologia, os vírus de computador não 
podem agir sozinhos. Anexam-se a outros arquivos para que possam ser 
disseminados e infectar mais computadores. São códigos que forçam 
a duplicação automática para aumentar poder de ataque e criar mais 
estrago.
White Hat: Hackers éticos.
Introdução a Redes de Computadores e Protocolos de Comunicação
34
Worm: Funcionam de maneira similar aos vírus, mas não precisam 
de outros arquivos hospedeiros para serem duplicados. São arquivos 
maliciosos que podem replicar-se automaticamente e criar brechas 
nos computadores invadidos. Disseminam-se por meio de redes sem 
segurança.
Proteção
Um Firewall e um conjunto de políticas de segurança que tem 
como objetivo tentar realizar uma segurança “eficiente”, mas sabendo que 
esta segurança nunca será cem porcento. E, além disso, nós já temos um 
Firewall software para executar a mesma tarefa.
Uma das grandes preocupações na área de segurança de redes 
é com a vulnerabilidade de um computador, que pode comprometer as 
transmissões pelo meio físico da rede na qual o mesmo está ligado.
Muito se tem feito para que o equipamento computacional (host) 
esteja seguro, impedindo o acesso indevido a seus dados e monitorando 
qualquer tentativa de invasão. Entretanto, um outro método tem se 
mostrado bastante eficiente: impedir que informações indesejadas entrem 
na rede como um todo.
Figura 10 – Proteção em Redes de Computadores
Fonte: Pixabay
Introdução a Redes de Computadores e Protocolos de Comunicação
35
Não é um método substituto à segurança do host, mas 
complementar, e consiste no seguinte: na ligação da rede interna com 
Internet, instala-se um equipamento que permitirá, ou não, a entrada e 
saída de informação, baseada em uma lista de permissões e restrições, 
devidamente configuradas para suprir as necessidades básicas de 
comunicação da rede interna com a Internet e vice-versa. Nem mais nem 
menos. Esta configuração é a chave do sucesso ou fracasso de um firewall.
REFLITA:
É importante lembrar que um “firewall” deve estar presente 
em todas as conexões da rede com a Internet. Não adianta 
colocar um firewall sofisticado na ligação do backbone se, 
dentro da rede interna, existe um micro conectado com 
outra rede.
A utilização de um firewall implica na necessidade de conectar uma 
Intranet ao mundo externo, a Internet. Para tanto, podemos formular um 
projeto de firewall específico, implicando em algumas perguntas que 
podem ser necessárias durante a aquisição destas políticas:
 • Gostaríamos que usuários baseados na Internet fizessem upload 
ou download de arquivos de ou para o servidor da empresa?
 • Há usuários específicos (como concorrentes) aos quais desejamos 
negar um tipo de acesso?
 • A empresa publicará uma página web?
 • O site proverá suporte Telnet a usuários da Internet?
 • Os usuários da Intranet da empresa deverão ter acesso à web sem 
nenhum tipo de restrição?
 • Serão necessárias estatísticas sobre “quem” está tentando acessar 
o sistema através do firewall?
 • Há pessoal empenhado na monitoração da segurança do firewall?
 • Qual seria o “pior cenário” possível, caso algum tipo de ameaça 
venha a atingir a Intranet da empresa?
 • Os usuários da empresa precisam se conectar com outras Intranets 
geograficamente dispersas?
Introdução a Redes de Computadores e Protocolos de Comunicação
36
Construir um firewall é decidir quais políticas de segurança serão 
utilizadas, ou seja, que tipo de tráfego irá ou não ser permitido na Intranet.
Podemos escolher entre um roteador que irá filtrar pacotes 
selecionados, ou usar algum tipo de software proxy que será executado 
no computador, além de outras políticas.
No geral, uma arquitetura firewall pode englobar as duas 
configurações, podendo assim maximizar a segurança da Intranet, 
combinando um roteador e um servidor proxy no firewall.
As três arquiteturas de firewall mais populares que existem são: 
Dual-Homed Host Firewall, Screened Host Firewall e Screened Subnet 
Firewall, sendo que os dois últimos usam uma combinação de roteadores 
e servidores proxy para melhorar ainda mais o serviço.
Dual-Homed Host Firewall
É uma configuração simples, porém muito segura, na qual 
dedicamos um computador host como fronteira entre a Intranet e a 
Internet. O computador host usa duas placas derede, separadas para 
se conectar a cada rede, conforme mostra a figura abaixo. Usando um 
firewall deste tipo, é necessário desativar as capacidades de roteamento 
do computador, para que ele não “conecte” as duas redes. Uma das 
desvantagens desta configuração é a facilidade de ativar inadvertidamente 
o roteamento interno.
Figura 11 – Proteção em Redes (Firewall)
Fonte: Pixabay
Introdução a Redes de Computadores e Protocolos de Comunicação
37
O Dual-Homed Host Firewall funciona rodando um proxy a nível 
de circuito ou a nível de aplicativo. Conforme visto anteriormente, o 
software proxy controla o fluxo de pacotes de uma rede para outra. Como 
o computador host é dual-homed (conectado às duas redes), o firewall 
host vê os pacotes de ambas, o que permite rodar o software proxy para 
controlar o tráfego entre elas.
Screened-Host Firewall
Muitos projetistas de rede consideram os screened-host firewalls 
mais seguros do que os Dual-Homed Host Firewalls, isto porque, 
acrescentando um roteador e colocando um computador host fora da 
Internet, é possível ter um firewall bastante eficaz e fácil de manter.
Figura 12 – Proteção em Redes (Firewall)
Fonte: Pixabay
Como podemos ver, um roteador conecta a Internet à Intranet e, ao 
mesmo tempo, filtra os tipos de pacotes permitidos. Podemos configurar o 
roteador para que ele veja somente um computador host na rede Intranet. 
Os usuários da rede que desejarem ter acesso à Internet deverão fazer 
isso por meio deste computador host, enquanto que o acesso de usuários 
externos é restringido por este computador host.
Screened-Subnet Firewall
Uma arquitetura Screened-Subnet isola ainda mais a Intranet 
da Internet, incorporando uma rede de perímetro intermediário. Em 
Introdução a Redes de Computadores e Protocolos de Comunicação
38
um Screened-Subnet Firewall, o computador host é colocado na rede 
de perímetro, onde os usuários poderão acessá-lo por dois roteadores 
separados. Um roteador controla o tráfego da Intranet e o outro, o tráfego 
na Internet.
Figura 13 – Proteção em Redes (Firewall)
Fonte: Pixabay
Um Screened-Subnet Firewall proporciona uma formidável defesa 
contra ameaças. Como o firewall isola o computador host em uma rede 
separada, ele reduz o impacto de uma ameaça para este computador, 
minimizando ainda mais a chance de a rede interna ser afetada.
Configuração
A filtragem de pacotes é a maneira mais simples de se construir 
um firewall. Geralmente utilizadas em roteadores, as listas de acesso têm 
uma ótima relação custo X benefício: os roteadores já possuem estas 
facilidades, basta sentar e aprender a configurá-los; a filtragem é bem 
eficiente, invisível e rápida (se o roteador for de boa qualidade).
Mas então o que vamos configurar? Os roteadores (que toda rede 
em conexão com Internet possui) tem um papel muito simples: interligar 
duas ou mais redes e fazer o transporte de pacotes de informações de 
uma rede para outra, conforme sua necessidade. Mas muitos destes 
roteadores, além de identificar o destino do pacote e encaminhá-lo na 
direção certa, elas checam ainda:
Introdução a Redes de Computadores e Protocolos de Comunicação
39
 • A direção dos pacotes;
 • De onde veio e para onde vai (rede interna e Internet);
 • Endereço de origem e destino;
 • Tipo de pacote;
 • Portas de conexão;
 • Flags do pacote e etc.
Estes pontos de conexão da Internet com a rede interna podem 
receber uma série de regras para avaliar a informação corrente. São as 
listas de acesso que definem o que deve e o que não deve passar por 
este ponto de conexão.
Baseado nisto, nós podemos definir uma política para “a segurança 
da rede”. A primeira opção seria liberar tudo e negar serviços perigosos; a 
segunda seria negar tudo e liberar os serviços necessários. Sem dúvidas 
a segunda é mais segura, entretanto, os funcionários da rede interna 
podem precisar acessar livremente a Internet como forma de trabalho, e 
a manutenção desta lista seria tão trabalhosa, visto que a proliferação de 
programas na Internet é muito grande que, em pouco tempo estaríamos 
em um emaranhado de regras sem sentido.
Filtros Inteligentes
Pensando nas dificuldades de configuração e falta de recursos 
dos roteadores para a implementação dos filtros de pacotes, muitos 
fabricantes criaram ferramentas para fazer este tipo de filtragem, desta vez 
baseada em um host (computador) específico para esta tarefa, localizada 
nos pontos de conexão da rede interna com a Internet.
Os chamados “filtros inteligentes” são aplicações feitas em 
computadores ligados ao roteador e à rede interna. O tráfego de um lado 
para outro se dá (ou não) conforme as regras estabelecidas nas aplicações. 
Apesar de esta solução requerer um equipamento extra, ela nos dá uma 
série de vantagens sobre os filtros baseados em roteador, principalmente 
no que diz respeito à monitoração de acesso.
Introdução a Redes de Computadores e Protocolos de Comunicação
40
Roteadores que possuem algum tipo de log, não guardam 
informações muito precisas sobre as tentativas de conexão na (ou da) 
rede interna, enquanto os filtros inteligentes possuem vários níveis de 
logs, nos quais é possível (e bastante recomendável) perceber os tipos 
de tentativa de acesso, e até definir certas ações caso um evento em 
especial relacionado à segurança aconteça.
Uma outra característica interessante dos “filtros inteligentes” é 
a tentativa de implementar um controle de pacotes UDP, guardando 
informações sobre eles e tentando “improvisar” o flag ACK. Montando-se 
uma tabela de pacotes UDP que passam, pode-se comparar os pacotes 
UDP que retornam e verificar se eles são uma resposta ou se são uma 
tentativa para se fazer um novo contato.
Mais uma vez vale a pena lembrar que: nem mesmo os filtros 
inteligentes são substitutos para a segurança dos computadores internos. 
Fica fácil visualizar a quantidade de problemas se os computadores da 
rede interna não apresentarem nenhum nível de segurança e o firewall for 
comprometido. Lembre-se: “Nenhum colete à prova de bala lhe protegerá 
se alguém enfiar o dedo no seu olho…”.
O servidor proxy tem duas funções, a primeira e fazer com que 
a internet enxergue a intranet apenas como um maquina, com isso 
tornando a rede segura e a outra função é armazenar páginas web para 
sua rede interna caso precise de atualizações o servidor proxy vai buscar 
na internet.
Neste sistema, temos um gateway (computador que faz uma 
ligação) entre o nosso computador e o servidor que desejamos acessar. 
Esse gateway possui uma ligação com a rede externa e outra com a rede 
interna. Tudo que passa de uma rede para outra deve, obrigatoriamente, 
passar pelo gateway. O fato de terem duas ligações lhe confere o nome 
de “Gateway de Base Dupla”.
O seu funcionamento é simples, mas de funcionalidade trabalhosa: 
Vamos supor que nós queremos acessar um servidor de FTP em uma 
rede que possua este gateway de base dupla. Primeiro, nós precisamos 
nos conectar ao Proxy (gateway), e dele nos conectar ao servidor FTP. Ao 
Introdução a Redes de Computadores e Protocolos de Comunicação
41
baixar o arquivo, este não chegará direto até nós, e sim até o Proxy. Depois 
de encerrada a transferência do arquivo até o Proxy, nós o transferimos, 
do Proxy até o nosso computador. O conceito é relativamente simples, 
mas isto implica em alguns problemas.
Há um outro tipo de Proxy que facilita um pouco as coisas: os proxies 
de aplicação. Este, ao invés de fazerem com que o usuário se conecte com 
o destino através do Proxy, permite ao usuário a conexão através do seu 
próprio computador para que transfira as informações diretamente, desde 
que passe nas regras estabelecidas no Proxy de aplicação. Ao se conectar 
no Proxy de aplicação, este oferece as opções que o usuário tem disponível 
na rede, nada mais, e isto diminui a chance de “livre arbítrio” do usuário, 
como acontece nos gateways simples ou de basedupla, em que o usuário 
tem acesso ao sistema para se conectar a máquinas internas da rede.
IMPORTANTE:
Entretanto, uma das principais vantagens destes proxies é 
a capacidade de “esconder” a verdadeira estrutura interna 
da rede. Vejamos como: ao tentar conectar a uma rede que 
possui este tipo de Proxy, eu não preciso saber nada além 
do número IP deste servidor.
De acordo com o tipo de serviço pedido pela minha conexão, o 
servidor de Proxy a encaminha para o servidor que trata deste serviço, 
que retorna para o Proxy, que me responde o serviço.
Criptografia em Redes de Computadores
Podemos então garantir uma comunicação segura na rede através 
da implantação de criptografia. Podemos, por exemplo, implantar a 
criptografia na geração dos pacotes, ou seja, apenas as mensagens enviadas 
de máquina para máquina serão criptografadas. O único problema disso 
continua sendo a escolha das chaves. Se implementarmos criptografia 
com chave simples (uma única para criptografar e descriptografar) temos 
o problema de fazer com que todas as máquinas conheçam esta chave, 
e mesmo que isso possa parecer fácil em uma rede pequena, redes 
Introdução a Redes de Computadores e Protocolos de Comunicação
42
maiores que não raramente atravessam ruas e avenidas ou mesmo 
bairros isto pode ser inviável. Além no mais, talvez queiramos estabelecer 
conexões confiáveis com máquinas fora de nossa rede e não será possível 
estabelecer uma chave neste caso e garantir que somente as máquinas 
envolvidas na comunicação a conhecem. 
Figura 14 – Criptografia em Redes de Computadores.
Fonte: Pixabay
Se, contudo, criptografarmos as mensagens com chave pública 
e privada, temos o problema de conhecer todas as chaves públicas de 
todas as máquinas com quem queremos estabelecer comunicação. Isto 
pode ser difícil de controlar quando são muitas maquinas.
RESUMINDO:
E então? Gostou do que lhe mostramos? Aprendeu mesmo 
tudinho? Agora, só para termos certeza de que você 
realmente entendeu o tema de estudo deste capítulo, 
vamos resumir tudo o que vimos. Você deve ter aprendido 
a aplicar técnicas de segurança de dados em redes de 
computadores, de modo a prevenir ataques, com foco 
na configuração do proxy, filtros e criptografia. Isto será 
fundamental para o exercício de sua profissão.
Introdução a Redes de Computadores e Protocolos de Comunicação
43
Gerencimanento de Redes: Introdução, 
Histórico e Tipos 
OBJETIVO:
Ao término deste capítulo você será capaz de identificar 
os tipos de gerenciamento de redes, como centralizado, 
descentralizado, reativo e proativo, aplicando este 
conhecimento na definição da arquitetura de gerenciamento 
de redes. Isto será fundamental para o exercício de sua 
profissão. E então? Motivado para desenvolver esta 
competência? Então vamos lá. Avante!
Gerenciamento de Redes
O objetivo da Gerência de Redes é monitorar e controlar os 
elementos da rede (sejam eles físicos ou lógicos), assegurando um 
certo nível de qualidade de serviço. Para realizar esta tarefa, os gerentes 
de redes são geralmente auxiliados por um sistema de gerência de 
redes. Um sistema de gerência de rede pode ser definido como uma 
coleção de ferramentas integradas para a monitoração e controle da 
rede. Este sistema oferece uma interface única, com informações sobre 
a rede e pode oferecer também um conjunto poderoso e amigável 
de comandos que são usados para executar quase todas as tarefas 
da gerência da rede. Citado acima. (Stallings, 1998 citado por SUAVE; 
LOPES; NICOLLETTI, 2003).
Introdução a Redes de Computadores e Protocolos de Comunicação
44
Figura 15 – Administrador de Redes de Computadores
Fonte: Pixabay
O gerenciamento de uma rede de computadores torna-se uma 
atividade essencial para garantir o seu funcionamento contínuo, assim 
como para assegurar um elevado grau de qualidade dos serviços 
oferecidos.
Desde a década de 80, vários grupos têm trabalhado para 
definir arquiteturas padronizadas (e abertas) para o gerenciamento 
de redes heterogêneas, ou seja, redes compostas por equipamentos 
“Ativos” de diferentes fabricantes. As principais arquiteturas abertas de 
gerenciamento de redes são relacionadas às tecnologias TCP/IP e OSI da 
ISO e estas são conhecidas mais facilmente pelos nomes dos protocolos 
de gerenciamento utilizados.
E, “elas” seriam as seguintes:
 • Simple Network Management Protocol - SNMP do TCP/IP;
 • Common Management Information Protocol - CMIP de OSI.
Introdução a Redes de Computadores e Protocolos de Comunicação
45
REFLITA:
Embora atualmente existem algumas aplicações de 
gerenciamento muito sofisticadas, a maioria destas 
aplicações permite apenas o monitoramento dos nós de 
uma rede e não possui a “inteligência” para se permitir 
auxiliar os administradores de rede na execução de sua 
tarefa.
A arquitetura de gerenciamento SNMP, adotada na tecnologia 
TCP/IP, supõe a existência de estações de gerenciamento, onde são 
executadas as aplicações de gerenciamento e os nós gerenciados, que 
são os elementos da rede (estações, roteadores e outros equipamentos de 
comunicação), que desempenham funções de comunicação na operação 
normal da rede, fazendo isso por meio dos chamados protocolos úteis.
Estes protocolos são instrumentados para permitir o monitoramento 
e controle do seu funcionamento. Uma parte significativa do processo 
de gerenciamento baseia-se na aquisição de informações sobre a rede, 
sendo as mais importantes àquelas relativas a erros, falhas e outras 
condições excepcionais. Tais dados devem ser armazenados em forma 
bruta, sendo importante definir os valores aceitáveis como limiares de 
tolerância que, quando ultrapassados, determinam uma sinalização para 
pedir intervenção de um operador, ou o início de uma operação corretiva.
Tais limites não são necessariamente absolutos, tais como a taxa 
de erros num enlace de dados, sendo necessário dispor de estatísticas 
de erros em função do tráfego existente. Um determinado limiar pode 
ser aceitável numa situação de carga leve na rede, mas intolerável numa 
outra situação, de carga mais intensa, no qual o número de retransmissões 
faria com que o tráfego total excedesse a capacidade do enlace, afetando 
seriamente o tempo de resposta.
Histórico
Em 1986, na cidade de Dalas, E.U.A., um grupo de pessoas 
pertencentes ao Comitê Técnico em Comunicação de Dados, reuniu-se 
Introdução a Redes de Computadores e Protocolos de Comunicação
46
pela primeira vez para discutir a necessidade de gerenciamento de redes, 
porém não havia uma concordância como isso seria feito.
Cada fornecedor tinha construído uma arquitetura proprietária 
de gerenciamento para seus produtos e ao utilizar diferentes sistemas 
era necessário implantar diversas soluções de gerenciamento em uma 
mesma rede. Às vezes, muitos administradores perdiam muito tempo 
apenas em se dedicar em implementar todo esse processo.
O principal problema de ter várias plataformas de gerenciamento 
era o alto custo de implementar e manter esses sistemas de gerência. 
Essa situação entraria em contradição com o objetivo inicial que é reduzir 
custos de manutenção e evitar interrupções em uma rede quando 
eventuais problemas pudessem ser detectados com antecedência.
Como solução para este problema surge ferramentas que 
seguem padrões baseados em algum modelo de gerenciamento com o 
objetivo de resolver os problemas citados anteriormente. Através dessas 
ferramentas é possível monitorar e analisar equipamentos de vários 
fabricantes e várias tecnologias com uma única ferramenta, já que todos 
os equipamentos seguirão o mesmo padrão proposto, permitindo assim 
que as informações de gerência sejam mais integradas. Vejamos alguns 
desses modelos.
Elementos de uma Arquitetura de Gerenciamento 
de Redes
Modelo OSI
O gerenciamento no modelo OSI da ISO é baseado em orientação a 
objetos. Com isso, o sistema representa os recursos gerenciados através 
de objetos.
Introduçãoa Redes de Computadores e Protocolos de Comunicação
47
IMPORTANTE:
O modelo OSI permite que as funções de monitoração 
sejam delegadas aos agentes. Contudo, as funções de 
controle ainda ficam incumbidas ao gerente, porque o 
conhecimento relativo à tomada de decisões não se adapta 
para ser codificado em classes de objeto, ao contrário do 
referente ao monitoramento, que é mais simples.
São cinco as áreas funcionais no gerenciamento num ambiente OSI:
 • Gerência de Configuração;
 • Gerência de Desempenho;
 • Gerência de Falhas;
 • Gerência de Contabilidade;
 • Gerência de Segurança.
Modelo TMN – Telecommunications Management 
Network
Esse modelo foi introduzido pela ITU-T como uma referência 
disposta para o Operation Support System (OSS) para as operadoras de 
serviços de telecomunicações. O conceito TMN é uma estrutura para a 
interligação dos diferentes tipos de componentes do OSS e elementos de 
rede. O TMN também descreve as interfaces e protocolos padronizados 
utilizados para a troca de informações entre os componentes OSS e os 
elementos da rede, e a funcionalidade total necessária para gerenciamento 
da rede.
Modelo SNMP
O SNMP é um protocolo de gerência que opera na camada de 
aplicação, e é usado para receber informações de elementos gerenciados. 
O gerente manda comandos aos agentes, e solicita uma leitura no valor 
das variáveis dos objetos gerenciados, ou pode modificar o seu valor. O 
protocolo de transporte utilizado é o UDP. As informações requisitadas são 
armazenadas na MIB, que contém informações sobre o funcionamento 
Introdução a Redes de Computadores e Protocolos de Comunicação
48
dos mais variados dispositivos. Gerenciar uma rede com SNMP permite 
que seu estado seja acompanhado de maneira simples e em tempo real. 
Esse protocolo pode ser usado para gerenciar diversos tipos de sistemas.
Tipos de Gerência de Redes
Gerência Centralizada
Um centro de gerência controla o processo. Os problemas com 
os modelos centralizados de gerenciamentos de redes tornam-se mais 
críticos na proporção em que a rede cresce.
Figura 16 – Modelo de Gerência Centralizada
Fonte: Editora TELESAPIENS
Gerência Descentralizada
Na gerência descentralizada as atividades são distribuídas pois há 
vários nós responsáveis pelo gerenciamento. Permite que o trabalho seja 
feito de forma hierárquica, ou seja, cada nó é responsável por determinado 
tipo de atividade gerencial.
Introdução a Redes de Computadores e Protocolos de Comunicação
49
Figura 17 – Modelo de Gerência Descentralizada
Fonte: Editora TELESAPIENS
Gerência Reativa
Neste modelo os administradores de rede eram alertados de 
problemas ocorridos na infraestrutura e passavam a atuar em sua solução.
Figura 18 – Modelo de Gerência Reativa
Fonte: Editora TELESAPIENS
Gerência Proativa
O aumento exponencial das redes de computadores tem exigido 
uma gerência mais eficaz das mesmas, no sentido de tentar evitar a 
interrupção de seus serviços. Desta forma, uma gerência proativa de 
Introdução a Redes de Computadores e Protocolos de Comunicação
50
redes procura vir a se antecipar as muitas tendências, aos padrões de mal 
funcionamento e em descobrir vulnerabilidades, com alta agilidade.
RESUMINDO:
E então? Gostou do que lhe mostramos? Aprendeu 
mesmo tudinho? Agora, só para termos certeza de 
que você realmente entendeu o tema de estudo deste 
capítulo, vamos resumir tudo o que vimos. Você deve ter 
aprendido a identificar os tipos de gerenciamento de redes, 
como centralizado, descentralizado, reativo e proativo, 
aplicando este conhecimento na definição da arquitetura 
de gerenciamento de redes.
Introdução a Redes de Computadores e Protocolos de Comunicação
51
Gerenciamento de Redes: Elementos - 
Arquiteturas - Requisitos - Monitoramentos 
OBJETIVO:
Ao término deste capítulo você será capaz de aplicar 
arquiteturas e técnicas de gerenciamento à monitoração 
de redes de dados e de telecomunicações. Isto será 
fundamental para o exercício de sua profissão. E então? 
Motivado para desenvolver esta competência? Então 
vamos lá. Avante!
Elementos de uma Arquitetura de 
Gerenciamento de Redes
A arquitetura geral dos sistemas de gerência de redes apresenta 
quatro componentes básicos: elementos gerenciados, estações de 
gerência, protocolos de gerência e informações de gerência.
 • Elementos Gerenciados (Agentes): Linguagem de Programação, 
software especial chamado agente. Este software permite que o 
equipamento seja monitorado e controlado através de uma ou 
mais estações de gerência de redes de computadores;
 • Sistema de Gerência de Redes (Entidade Gerenciadora): 
Gerenciador ou o gerente determina que para eficácia do 
monitoramento deve haver pelo menos uma estação de gerência. 
Em sistemas de gerência distribuídos existem duas ou mais 
estações de gerência. Em sistemas centralizados mais comuns 
existe apenas uma. Chamamos de gerente o software da estação 
de gerência que conversa diretamente com os agentes nos 
elementos gerenciados, seja com o objetivo de monitorá-los, seja 
com o objetivo de controlá-los. A estação de gerência oferece uma 
interface através da qual usuários autorizados podem gerenciar a 
rede;
Introdução a Redes de Computadores e Protocolos de Comunicação
52
 • Idioma Troca de Informações (Protocolo Gerenciamento): Para 
que a troca de informações entre gerente e agentes seja possível 
é necessário que eles falem o mesmo idioma. O idioma que 
eles falam é um protocolo de gerência. Este protocolo permite 
operações de monitoramento (leitura) e controle (escrita);
 • Seção de Comunicação: Gerentes e Agentes podem trocar 
informações, mas não qualquer tipo de informação. As informações 
de gerência definem os dados que podem ser referenciados em 
operações do protocolo de gerência, isto é, dados sobre os quais 
gerente e agente conversam, também chamado de Management 
Information Base (MIB); Base de dados de gerenciamento, 
armazena os dados de gerenciamento coletados que serão 
enviados ao gerente.
Através da estação de gerência podemos obter informações tais 
como: taxa de erros, estado operacional de enlaces e equipamentos, 
utilização de enlace, dentre outras. Tão importante quanto obter estas 
informações é saber interpreta-las. Por exemplo, em um determinado 
momento, a estação de gerência informa que a taxa de erros de um certo 
enlace é 1%. Esta é uma taxa de erros aceitável?
Assim, quando dizemos que limiares foram excedidos, estamos 
querendo dizer que obtivemos valores de informações de gerência que 
não estão dentro da faixa de normalidade e, portanto, são indicativos de 
problemas. Limiares excedidos e outros eventos podem gerar alarmes na 
estação de gerência. Quando a estação de gerência percebe que uma 
interface parou de operar, por exemplo, um alarme pode ser gerado. 
Além do sistema de gerência de redes, outras ferramentas nos auxiliam a 
gerenciar uma rede.
Definição do Gerenciamento
O gerenciamento de redes de computadores pode ser definido como 
a coordenação (controle de atividades e monitoração de uso) de recursos 
materiais (modems, roteadores, etc.) e ou lógicos (protocolos), fisicamente 
distribuídos na rede, assegurando, na medida do possível, confiabilidade, 
Introdução a Redes de Computadores e Protocolos de Comunicação
53
tempos de resposta aceitáveis e segurança das informações. O modelo 
clássico de gerenciamento pode ser sumarizado em três etapas: 
 • Coleta de Dados: Um processo, em geral automático, que consiste 
de monitoração sobre os recursos gerenciados;
 • Diagnóstico: Esta etapa consiste no tratamento e análise realizados 
a partir dos dados coletados. O computador de gerenciamento 
executa uma série de procedimentos (por intermédio de um 
operador ou não) com o intuito de determinar a causa do problema 
representado no recurso gerenciado;
 • Ação ou Controle: Uma vez diagnosticado o problema, cabe uma 
ação, ou controle, sobre o recurso, caso o eventonão tenha sido 
passageiro (incidente operacional).
O que é “Gerenciar”?
Dependendo da ênfase atribuída aos investimentos realizados 
no ambiente de processamento de dados, as funções de gerência de 
rede podem ser centralizadas no processador central ou distribuídas em 
diversos ambientes locais. O gerenciamento de rede implica na utilização 
de várias ferramentas inseridas em uma estrutura, de certa forma 
complexa, com os limites de atuação definidos, se possível padronizado, 
entre os componentes envolvidos. Esta estrutura pode definir aspectos 
como: a estratégia empregada no atendimento/chamadas dos usuários, 
atuação do pessoal envolvido nas tarefas de gerenciamento de rede, 
supridores de serviços, etc.
O foco para as atividades de gerenciamento de rede é a 
organização e, aspectos como o atendimento do usuário, se caracterizam 
como primordial para o sucesso da estrutura. É desejável que o usuário 
dos serviços de rede tenha um único ponto de contato para reportar 
problemas e mudanças.
Os limites de atuação desta gerência devem levar em conta a 
amplitude desejada pelo modelo implantado na instalação que, além de 
operar a rede, deve envolver tarefas como:
Introdução a Redes de Computadores e Protocolos de Comunicação
54
 • Controle de acesso à rede;
 • Disponibilidade e desempenho;
 • Documentação de configuração;
 • Gerência de mudanças;
 • Planejamento de capacidade;
 • Auxílio ao usuário;
 • Gerência de problemas;
 • Controle de inventário.
REFLITA:
A ênfase relativa atribuída à cada uma dessas categorias, por 
uma instalação, depende do tamanho e da complexidade 
da rede.
Uso e Formas de Gerenciamento
O contínuo crescimento em número e diversidade dos componentes 
das redes de computadores tem tornado a atividade de gerenciamento 
da rede cada vez mais complexa. Duas causas principais têm tornado 
árduo o trabalho de isolamento e teste de problemas:
 • Diversidade no nível dos envolvido: técnicos, gerentes e engenheiros;
 • Diversidade nas formas de controle e monitoração: produtos cada 
vez mais complexos, cada fornecedor oferecendo ferramentas 
próprias de controle e monitoração.
As atividades básicas do gerenciamento de redes consistem 
na detecção e correção de falhas em um tempo mínimo e no 
estabelecimento de procedimentos para a previsão de problemas futuros. 
Por exemplo, é possível tomar medidas que evitem o colapso da rede, 
como a reconfiguração das rotas ou a troca do roteador por um modelo 
mais adequado, através da monitoração de linhas cujo tráfego esteja 
aumentando ou roteadores que estão se sobrecarregando.
Introdução a Redes de Computadores e Protocolos de Comunicação
55
A eficiência na realização destas tarefas está diretamente ligada à 
presença de ferramentas que as automatizem e de pessoal qualificado. 
Atualmente existem no mercado diversos tipos de ferramentas que 
auxiliam o administrador nas atividades de gerenciamento. Estas 
ferramentas podem ser divididas em quatro categorias:
1. Ferramentas de Nível Físico, que detectam problemas em termos 
de cabos e conexões de hardware;
2. Monitores de Rede, que se conectam as redes monitorando o 
trafego;
3. Analisadores de Rede, que auxiliam no rastreamento e correção 
de problemas encontrados nas redes;
4. Sistemas de Gerenciamento de Redes, que permitem a 
monetarização e controle de uma rede inteira a partir de um ponto 
central.
Dentre a gama de soluções possíveis para o gerenciamento de 
redes, uma das mais usuais consiste em utilizar um computador que 
interage com os diversos componentes da rede para deles extrair as 
informações necessárias ao seu gerenciamento.
Evidentemente é preciso montar um banco de dados neste 
computador que será gerente da rede, contendo informações necessárias 
para apoiar o diagnóstico e a busca de soluções para problemas da rede. 
Isto envolve esforço para identificar, rastrear e resolver situações de falhas. 
Como o tempo de espera do usuário pelo restabelecimento do serviço 
deve ser o menor possível, tudo isto deve ser feito eficientemente.
RESUMINDO:
E então? Gostou do que lhe mostramos? Aprendeu mesmo 
tudinho? Agora, só para termos certeza de que você 
realmente entendeu o tema de estudo deste capítulo, 
vamos resumir tudo o que vimos. Você deve ter aprendido 
a aplicar arquiteturas e técnicas de gerenciamento à 
monitoração de redes de dados e de telecomunicações.
Introdução a Redes de Computadores e Protocolos de Comunicação
56
REFERÊNCIAS
BOOKS, E. D. Guia Prática de Redes de Computadores. São Paulo: 
Universo dos Livros. 2009.
MENDES, D. R. Redes de computadores -Teoria e Prática (Vol. 2ª 
Edição).São Paulo: NOVATEC. 2015.
TANENBAUM, A. S., & WETHERALL, D. Redes de computadores 
(Vol. 4ª Edição).(V. D. Souza, Trad.) Rio de Janeiro: ELSEVIER & CAMPUS. 
2003.
Introdução a Redes de Computadores e Protocolos de Comunicação
	Equipamentos de Segurança
	Equipamentos de Rede
	Regras de Segmentação
	Domínio de Colisão
	Domínio Broadcast
	Endereço Broadcast
	O que é um Segmento de Rede?
	Regras para Segmentação (10 Mbps)
	Regras de Segmentação para Fast Ethernet
	Regras para Segmentação (usando um Switch ou um Roteador)
	Equipamentos
	Placas de Rede
	Repetidores
	Hubs
	Switches
	Tipos de Switch
	Funcionamento dos Switches
	Bridges
	Roteadores
	Gateways
	Transceivers
	Baluns e Adaptadores
	Segurança de Redes de Computadores
	Ataques
	Tipos de Ataques
	Proteção
	Dual-Homed Host Firewall
	Screened-Host Firewall
	Screened-Subnet Firewall
	Configuração
	Filtros Inteligentes
	Criptografia em Redes de Computadores
	Gerencimanento de Redes: Introdução, Histórico e Tipos 
	Gerenciamento de Redes
	Histórico
	Elementos de uma Arquitetura de Gerenciamento de Redes
	Modelo OSI
	Modelo TMN – Telecommunications Management Network
	Modelo SNMP
	Tipos de Gerência de Redes
	Gerência Centralizada
	Gerência Descentralizada
	Gerência Reativa
	Gerência Proativa
	Gerenciamento de Redes: Elementos - Arquiteturas - Requisitos - Monitoramentos 
	Elementos de uma Arquitetura de Gerenciamento de Redes
	Definição do Gerenciamento
	O que é “Gerenciar”?
	Uso e Formas de Gerenciamento

Mais conteúdos dessa disciplina