sábado, 27 de setembro de 2014

Protocolos das camadas OSI

Camada de APLICAÇÃO:


FTAM: (File Transfer Access Manager) é o protocolo que permite a transferência de arquivos entre um computador cliente e um computador receptor. E ele é orientado a conexão, que quer dizer que irá estabelecer uma conexão antes de acontecer qualquer transferência, mantendo uma conexão continua durante toda a sessão.  ;

LDAP: (Lightweight Directory Access Protocol) é o protocolo para acessar e manter serviços de informação de diretório distribuído sobre uma rede de Protocolo da Internet (IP);

ROS: ;
CMIP: (Common Management Information Protocol) ;
X.400: ;
X.500: ;
RTSE: ;


NNTP: (Network News Transfer Protocol) é o protocolo que especifica o modo de distribuição, busca, recuperação e postagem de artigos usando um sistema de transmissão confiável.Por exemplo, para clientes de leitura de noticias, o NNTP habilita a recuperação de artigos armazenados em um banco de dados centralizado, permitindo aos assinantes a opção de selecionar somente os artigos nos quais estão interessados;

NFS: ;
NTP: ;
DHCP: ;
SMPP: ;
SIP: ;
FTP: ;


DNS: (Domain Name System)  é um sistema de gerenciamento de nomes hierárquico que são distribuídos para computadores, serviços ou qualquer recurso conectado à Internet ou em uma rede privada.
Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Seu tamanho do banco de dados é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53;

HTTP: (Hypertext Transfer Protocol);


SMTP: (Simple Mail Transfer Protocolé o protocolo para envio de e-mails, é simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados sendo, depois, a mensagem transferida. 
Esse protocolo usa por padrão a porta 25 numa rede Transmission Control Protocol (ou a porta 465 para conexão criptografada via SSL). A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange);

SNMP: (Simple Network Management Protocol) é o protocolo para gerenciamento de dispositivos em redes IP. Dispositivos que normalmente suportam SNMP são: roteadores, comutadores, servidores, impressoras, racks modernos. SNMP é usado em sistemas de gerenciamento de rede para monitorar dispositivos ligados a rede para condições que garantem atenção administrativa;

FCIP: ;

Topologia de rede

A topologia de rede é a maneira na qual a rede está conectada aos computadores e outros dispositivos de uma rede de computadores, ou seja, é o esquema da estrutura de uma rede. E essa estrutura topológica da rede pode ser descrito fisicamente ou logicamente.

Topologia física: é como as redes estão conectadas, a forma com que os cabos são conectados, e que genericamente são chamamos de topologia da rede (física), que influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança. Tendo estruturas como: Ponto-a-Ponto, barramento, anel, estrela, malha, arvore e híbrida.
  • Ponto-a-Ponto: é a estrutura que une dois computadores através de um dispositivos de rede, de modo que haja comunicação de um ponto A a um ponto B da rede;
  • Barramento: é a estrutura onde todos os computadores são ligados em um mesmo barramento físico de dados, ou seja, quando uma máquina está transmitindo dados, por exemplo, o resto da rede se mantém em estado ocupado, pois esse tipo de topologia permite somente que um computador "trabalhe" por vez;
       

  • Anel: é a estrutura que liga os componentes da rede em série, onde um vai transferindo os dados ao outro, até q chegue no seu dispositivo de destino, onde os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em cada estação;
           
  • Estrela: é uma estrutura que utiliza cabos par trançado e um concentrador como ponto central da rede. Esse concentrador é responsável em retransmitir todos os dados para todos os pontos da rede, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede, ou seja, se houve algum problema em alguma máquina conectada a rede, o restante dos nós não são prejudicados, agora se há problema no ponto central, toda a rede é afetada;
         
  • Árvore: é uma estrutura que funciona como a estrutura de barramento, só que agora é uma série de barras interconectadas, onde existe uma barra central permitindo que outros ramos menores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão;
          

Topologia lógica: É maneira como os sinais agem sobre os meios de rede, ou seja, é o modo como os dados são transmitidos através da rede de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos.

===========================================

NFC (Near Field Communication)

É uma tecnologia que assim como o bluetooth, realiza troca de informações sem fio entre dispositivos como celulares, tablets, crachás, cartões de bilhetes eletrônicos, mas é necessário que os dispositivos tenha o chip NFC, permitindo essa conexão.

sábado, 13 de setembro de 2014

RFC (Requests for Comments)

RFC 1918

Trecho:
Address Allocation for Private Internets
Status of this Memo

This document specifies an Internet Best Current Practices for the Internet Community, and requests discussion and suggestions for improvements.  Distribution of this memo is unlimited.

1. Introduction

For the purposes of this document, an enterprise is an entity autonomously operating a network using TCP/IP and in particular determining the addressing plan and address assignments within that network.
This document describes address allocation for private internets. The allocation permits full network layer connectivity among all hosts inside an enterprise as well as among all public hosts of different enterprises. The cost of using private internet address space is the potentially costly effort to renumber hosts and networks between public and private.

2. Motivation

With the proliferation of TCP/IP technology worldwide, including outside the Internet itself, an increasing number of non-connected enterprises use this technology and its addressing capabilities for sole intra-enterprise communications, without any intention to ever directly connect to other enterprises or the Internet itself.
The Internet has grown beyond anyone's expectations. Sustained exponential growth continues to introduce new challenges.  One challenge is a concern within the community that globally unique address space will be exhausted. A separate and far more pressing concern is that the amount of routing overhead will grow beyond the ...

--------------------------------------------------------------------

Esse trecho relata sobre "a atribuição de endereços em uma rede privada", onde uma empresa é considerada uma entidade que tem sua identificação de endereço na rede através do protocolo tcp/ip. Fazendo com que toda a camada de hosts da rede tenha conectividade uns com os outros, e até com hosts públicos, porém essa conexão entre rede pública e privada pode gerar um alto custo em relação na utilização de espaço de endereçamento.
Porém com o crescimento exponencial do protocolo tcp/ip as empresas tentam estabelecer uma comunicação de modo individual, ou seja, com esse imenso crescimento de endereços na internet gera uma preocupação na questão de acabar esgotando os endereços de rede...

=============================================================

IPV4 x IPV6

IPV4: É a quarta versão em desenvolvimento do Internet Protocol (IP) e serve para uso em comutação de pacotes de redes.
IPV6: é a versão atualizada, prevendo um número extremamente maior de endereços e tendo tido sua previsão de se popularizar em 2010 ou 2012, quando os endereços IPV4 começaram a se esgotar.


Abaixo três comparações básicas:


-------------------- IPV4 --------------------

  1. Endereço de 32bits;
  2. O cabeçalho inclui os campos de opção;
  3. O Adress Resolution Protocol (ARP), utiliza requisitos do tipo Broadcast.


-------------------- IPV6 --------------------

  1. Endereço de 128bits;
  2. Todos os campos de opção foram mudados para dentro do campo extension header;
  3. O ARP foi abandonado, sendo substituídos pelas mensagens Neibhbor Discovery.





segunda-feira, 8 de setembro de 2014

Cartilha CERT.br

Cartilha de Segurança para Internet

  • CRIPTOGRAFIA
É a técnica de transformar dados da sua forma original, em informações bagunçadas/trocadas de forma que possa ser conhecida apenas por seu destinatário. Evitando que o que está sendo enviado, seja facilmente aberto por pessoas não autorizadas.

LINK DO SITE - CERT.BR
http://cartilha.cert.br/criptografia/




  • SPAM
O spam seria uma caixa de mensagem eletrônica que guarda e-mails não solicitados, por exemplo, de publicidade.


LINK DO SITE - CERT.BR
http://cartilha.cert.br/spam/


quarta-feira, 3 de setembro de 2014

Lei de Moore

Ela é uma lei que surgiu em 1965 através de um conceito estabelecido por Gordon Earl Moore. Onde dizia que o poder de processamento dos computadores dobraria a cada 18 meses. A Kodak por exemplo, uma empresa que teve seu crescimento de forma linear, ou seja, fora crescendo e se desenvolvendo pouco a pouco nos seus recursos, serviços e conquistando seus clientes, é um exemplo de crescimento e desenvolvimento linear, mas com o grande avanço das tecnologias e em seus processamentos, temos o exemplo da empresa Instagram, que em menos tempo que a Kodak, teve um crescimento exponencial, ou seja, seus serviços e desenvolvimento, expandiram de maneira descontrolada, onde em certo momento as pessoas a mal conhecia e hoje conquistou milhares de usuários(clientes).Essa (lei de Moore) é uma lei baseada  na expansão exponencial, onde seu crescimento rende do seu valor inicial elevado ao quadrado. Ex: 2^2, 4^2, 16^2, 256^2, 65536^2 e etc .



=============================================================

Desenvolvimento Humano recente (Exponencial e Global)


  • Desmaterialização;
  • Democratização.


Desmaterialização:

Significa que as coisas estão sendo simplificadas, ou seja, estão se tornando cada vez menor ou sendo embutidas em um único material/produto, resultando em menos coisas físicas, e sim, tornando mais potentes em suas capacidades de memória, processamento, armazenamento, funcionamento e etc. Exemplo: CD/Áudio (antes cantores ganhavam até disco de platina pelo total alto de vendas de CDs, hoje vivem mais de shows do que de vendas).

Democratização:

É a tecnologia se tornando acessível!!! Ou seja, as coisas, como celulares e tabletes, estão mais baratos, permitindo a muitos os usufruírem. 

=============================================================

Comutação por circuito & Comutação por pacote

Comutação por circuito seria a rede que fornece um canal exclusivo ao remetente e ao destinatário, onde estabelece ocupada a outros usuários enquanto está sendo usada, ou seja, é um canal destinado a transmitir informações/dados apenas de ponta a ponta, dedicada a transferência de dados para a quem a "contratou". Exemplo: Comunicação por voz (linha telefônica).
Já a comutação por pacotes, criada nos EUA no período de guerra, na intensão de fornecer comunicação independente se houver uma queda em certa parte da rede, que prejudicaria a comunicação geral, ou seja, é um canal de dados que divide em pacotes a informação do remetente e a envia ao destinatário por "caminhos" diferentes na rede, não exigindo um canal exclusivo e o liberando para receber outros dados assim que ele (o canal) já estiver livre do pacote. Exemplo: A internet .

=============================================================

MARCO CIVIL 

COMO SURGIU

A ideia do projeto surgiu em 2007, foi aderido pelo governo federal em finalidade da resistência social ao projeto de lei de cibercrimes conhecido como Lei Azeredo, muito criticado sob a alcunha de AI-5 Digital.
O projeto surgiu em 2009 e foi aprovado na Câmara dos deputados em 25 de março de 2014 e no senado federal em 23 de abril deste mesmo ano também, sendo aprovado logo depois por Dilma Rousseff.

OBJETIVOS

O Marco Civil é um projeto de lei 21.626/11 que estabelece princípios e garantias do uso da rede no Brasil. Ele vai ser uma constituição, vai funcionar como uma constituição da internet definindo direitos e deveres tanto para com os usuários quanto para os provedores, ou seja, o Marco Civil vai servir de base para que com esses direitos básicos, surgem outras leis caso seja necessário para reger melhor ainda a nossa internet.

Os textos desse projeto de lei se baseiam nesses tópicos:

1. Neutralidade da internet;
2. Privacidade;
3. Retenção de dados;
4. A função social que a rede precisará cumprir;
5. Garantir a liberdade de expressão;
6. Impor a obrigação de responsabilidade para os usuários e os provedores.

NEUTRALIDADE

Significa que todos os dados devem ser tratados da mesma forma, ou seja, devem trafegar com a mesma velocidade, a chamada democracia da internet. Porém, na decisão do Marco Civil, o governo diz q sem a neutralidade da rede, não seria considerado a todos o direito de livre acesso à internet, já a versão dos provedores de internet, a neutralidade da rede como proposta na lei acabará por encarecer o acesso para todos.
Mesmo com essa ideia dos provedores, o Marco Civil defende que não se deve haver nenhuma barreira para algum tipo de conteúdo com qualquer tipo de interesse financeiro.
As empresas dizem que a neutralidade total mata a possibilidade de oferecer pacotes mais acessíveis. Os defensores do projeto, por outro lado, diz que a não aprovação seria uma medida antipopular, que criaria mais exclusão social, impedindo que os mais pobres usem os serviços mais caros.

GUARDA DE REGISTROS

Obriga que os registros de conexão dos usuários devem ser guardados pelos provedores de acesso pelo período de um ano, sob total sigilo e em ambiente seguro. 
Essas informações dizem respeito ao IP, data e horas inicial e final da conexão. A guarda de registros seja feita de forma anônima. Ou seja, os provedores poderão guardar o IP, nunca informações sobre o usuário. A disponibilização desses dados, só poderá ser feita mediante ordem judicial.
Na internet, os dados hoje são coletados, tratados e vendidos quase que instantaneamente. 
A lei coloca como direito dos usuários que suas informações não pode ser usadas para um fim diferente daquele para que foram fornecidas, conforme estabelece a política de privacidade do serviço.
A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros. 

RETIRADA DE CONTEÚDO

Provedores de conexão à web e aplicações na internet não serão responsabilizados pelo uso que os internautas fizerem da rede e por publicações feitas por terceiros.
As entidades que oferecem conteúdo e aplicações só serão responsabilizadas por danos gerados por terceiros se não acatarem ordem judicial exigindo a retirada dessas publicações. 
O objetivo da norma é fortalecer a liberdade de expressão na web e acabar com o que chama de "censura privada".

RESPONSABILIDADES DOS USUÁRIOS E PROVEDORES

O provedor de conexão à Internet não será responsabilizado por danos decorrentes de conteúdo gerado por terceiros. 
Salvo disposição legal em contrário, o provedor de aplicações de Internet somente poderá ser responsabilizado por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente.
Parágrafo único. A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material. 
Caberá ao provedor de aplicações de Internet informar ou usuário sobre o cumprimento da ordem judicial. 
A adoção preferencial de tecnologias, padrões e formatos abertos e livres; 
“Art. 20. Os sítios e portais de Internet de entes do Poder Público devem buscar: 
 I - compatibilidade dos serviços de governo eletrônico com diversos terminais, 
sistemas operacionais e aplicativos para seu acesso; 
 II - acessibilidade a todos os interessados, independentemente de suas 
capacidades físico-motoras, perceptivas, culturais e sociais, resguardados os aspectos de sigilo e restrições administrativas e legais; 
III - compatibilidade tanto com a leitura humana quanto com o tratamento 
automatizado das informações;
(…) “
E principalmente promover à inclusão digital, e diminuir as desigualdades no acesso a rede nas diferentes regiões do país. 

CONSIDERAÇÕES FINAIS

“Art. 24. A defesa dos interesses e direitos estabelecidos nesta Lei poderá ser exercida em juízo, individual ou coletivamente, na forma da lei“, ou seja, cabe ao judiciário defender o cumprimento desta lei, por meio de um juri individual ou coletivo.
O marco civil brasileiro é o primeiro projetos de lei para internet aprovado em um país democrático, por este motivo ainda existem diversos pontos que precisam ser aprimorados.
Apesar dos diversos pontos não trabalhados nesta lei, ela representa um avanço significativo na legalização dos serviços de internet.