segunda-feira, 5 de novembro de 2012

SEGURANÇA EM REDES WI-FI 1

         Um dos pontoss fracos da rede wireless é a segurança pois o sinal se propaga-se pelo ar em todas as direções e pode ser captado a centenas de distâncias de metros, por notebooks, celulares, pcs entre outros aparelhos.


Abaixo alguns protocolos de segurança de redes


WEP



WEP (Wired Equivalent Privacy),foi o primeiro protocolo de segurança a ser utilizado tanto para segurança nas redes
quanto com fio. E ela Pertence à família do padrão 802.11, modelo usado por diversos protocolos.

WPA


WPA (Wi-Fi Protected Access), usa o padrão 802.11i. Suas modalidades de criptografia incluem o uso de TKIP e 802.1X/EAP,
além da compatibilidade com o WEP. O protocolo foi lançado em 2003, com a finalidade de  melhorar a segurança das redes wireless.

WPA2


O WPA2 é a versão final do WPA. A diferença do dos dois é que o sistema de criptografia, na qual o sistema WPA usa o
TKIP (Temporal Key Integrity Protocol) e WEB. Já o protocolo WPA2, é fundamentado em criptografia AES, o Advanced Encryption Standard.

TKIP


O TKIP (Temporal Key Integrity Protocol) foi criado para tentar corrigir erros de segurança do sistema WEP.
O TKIP tem como objetivo deixar longe os invasores fora do seu sistema, mesmo que o hacker consiga “quebrar” sua chave, a liberação irá
durar somente segundos, pois o TKIP aplica uma chave temporária na qual o hacker teria que tentar invadir novamente.

IPsec


O protocolo IPsec ou IP Security Protocol, é um sistema de segurança para ministrar a privacidade do usuário e assegurar dados enviados
(como downloads, compartilhamento de IP, uso de torrents). O IPsec tem o intuito de fazer segurança de TCP e UDP, operando em rede.

terça-feira, 30 de outubro de 2012

SEGURANÇA EM REDES WI-FI 2

*Como se Proteger*

   Proteger sua rede de internet Wifi evita que hackers roubem sua internet pelo roteador wi-fi.
O melhor jeito de proteger sua internet sem fio é configurando corretamente o modem e roteador da sua rede wireless.
   Como isso pode ser um pouco complicado para quem não entende de computador, portanto recomendamos que se o usuario não consegue configurar seu
computador ou tem medo de estragar sua conexão de internet que já está funcionando, a chamar um técnico de informática para resolver isso.
   A melhor forma de proteger a rede wireless é usando a proteção WPA2 para uso pessoal e ainda habilitando uso com a rede a partir apenas dos Mac Adress.

* Então na configuração do seu roteador, selecione proteção via WAP2 se possível, senão WAP, e por último WEP!

* Depois em configurações avançadas, descubra como selecionar “Aceitar apenas conexões dos Mac Adress listados abaixo.

* Então adicione o nome do seu computador e do Mac Adress deles usando iPconfig se for Windows . 

Passo a passo para uma maior segurança na rede.

 

* Alterar a senha adiministrativa.
* Desabilitar o Geranciamento remoto.
*Atualizar o firmware do roteador para a versão mais nova para mantê-lo livre de falhas conhecidas.
*Desabilitar a funcionalidade de rede sem fio caso não for usá-la.
*Habilitar ou alterar a criptografia para WPA-2 tanto no roteador quanto nos computadores da rede.



terça-feira, 9 de outubro de 2012

FUTURO DAS REDES DE COMPUTADORES

      A tendência sobre redes de computadores é aumentar cada vez mas, hoje 48% dos brasileiros tem acesso a ela internet diariamente,e isso tende em aumentar futuramente. Isso vale para todo o mundo e não somente para o Brasil.
  Com o aumento das tecnologias de informação e comunicação o mercado começou a exigir 


produtos que tem alto poder de conectividade e mobilidade. Pois existem muitos profissionais que precisam se locomover para algum local e ao mesmo tempo realizar suas tarefas. e o grande futuro de redes de computadores é o wireless que é um tipo de comunicação sem fio, a principal vantagem dela é a flexibilidade onde podemos navegar na internet pelo notebook, Iphone, Ipad entre outros. Mas tudo tem seu defeito, ou seja desvantagem é a baixa taxa de transferência de dados. 
    Cientistas da universidade da Georgia (EUA) acreditam que em 3 anos serão necessários para acabar de vez com a conexão  de computadores e periféricos por meio de fios. mas os cientistas acreditam que a pá de cal nos cabos virá quando os equipamentos wirelessforem imbatíveis em termos de velocidade de transmissão de dados. 
     

IPV6

O que é o IPV6?


     O protocolo IP é um número que identifica cada remetente ou destinatário de informações enviadas pela Internet. e o ipv6 é a nova versão desde protocolo de internet.
Com o término dos protocolos IPv4 esse ano, toda a Internet deve adotar um novo protocolo ipv6. Com esse novo protocolo, haverá mais espaço para endereços, o que permitirá o uso da Internet por muitos mais dispositivos e usuários.
     A criação do IPv6 consumiu vários anos, pois, uma série de parâmetros e requisitos necessitam ser observados para que problemas não ocorram ou, pelo menos, sejam substancialmente amenizados em sua implementação. Ou seja foi necessário fazer a tecnologia do ipv4 aumentar e não criar um padrão novo.

terça-feira, 2 de outubro de 2012

COMO CONFIGURAR IP NO WINDOWS SEVEN

1° Passo- Clique em iniciar e vai em Painel de Controle. (fig. 1)
Figura 1
2° Passo- Depois clique em rede e internet. (fig.2)
Figura 2

COMO CONFIGURAR IP NO WINDOWS XP

1° Passo- leve o mouse até o ícone de rede (2 computadores) ,proximo ao relógio, clique no lado direito do mouse.  (Fig. 1)
Figura 1
2° Passo- clique em abrir conexões de rede. Irá abrir 2 tipos de redes, escolha qual você irá configurar e clique com o botão direito do mouse em cima da conexão e vai em propiedades.(fig. 2)
 
Figura 2

 3° Passo- Vai em protocolo TCP/IP e clique em propriedades. (fig. 3)
Figura 3




4° Passo- Próximo passo é configurar seu IP como fixo ou autómatico e clique em ok. (Fig. 4)
Figura 4
5° Passo- Em cima da conexão clique com o lado direito do mouse e vai em reparar, para ativar a nova configuração. (Fig. 5)
Figura 5

Pronto!! agora você aprendeu a configurar seu IP no windows XP.

TUDO SOBRE CABOS E CONECTORES


  A variedade de cabos e conectores é grande, então estou informando os mais utilizados.

   CABOS MAIS UTILIZADOS

Cabo RCA:
  É utilizado para frequências que variam das mais baixas até as mais altas. Tem a capacidade de trabalhar bem com diferentes frequências, o padrão RCA passou a ser utilizado em muitas outras situações, inclusive vídeo. No momento, o padrão universal designa o cabo amarelo para vídeo, vermelho para o canal direito do áudio, e branco para o canal esquerdo. Todos os conectores para esses cabos são encontrados em quase todo equipamento de áudio ou vídeo moderno.

domingo, 30 de setembro de 2012

CATEGORIAS DE CABOS


       Existem cabos de cat 1 até cat 7. Como os cabos cat 5 são suficientes tanto para redes de 100 quanto de 1000 megabits, eles são os mais comuns e mais baratos. Os cabos são vendidos originalmente em caixas de 300 metros.

CATEGORIAS 1 e 2: 

       Estas duas categorias de cabos não são mais reconhecidas pela TIA (Telecommunications Industry Association), que é a responsável pela definição dos padrões de cabos. Elas foram usadas no passado em instalações telefônicas.

terça-feira, 18 de setembro de 2012

PROTOCOLO DNS

       DNS (Domain Name System ou Sistema de Nomes de Domínios) é responsável por traduzir/converter um nome que nós escrevemos numa aplicação como "www.google.com.br" para isso se tornar um IP.

        Logo abaixo temos um passo a passo para entendermos melhor como funciona o DNS.

  • Ao colocar a URL no navegador. o domínio é enviado para servidores DNS para encontrar o endereço de IP do site. 
  • Os servidores DNS funcionam como grandes bancos de dados com os domínios e IPs correspondentes.
  • Os nomes do sites são divididos hierarquicamente: primeiro serão buscadas as terminações .net .com .gov etc. 
  • Após encontrar a correspondente passa-se a procurar nos subdomínios .ar .fr .br 
  • Encontrando a terminação completa, busca-se o dominio do site.
  • Depois de ter encontrado o IP, ele volta para o servidor central DNS que cria uma cópia.
  • E finalmente envia para o computador que mostra a página solicitada.   

  

Protocolo POP3 e SMTP: Para que serve? O que é ?

POP3

  É uma metodo simples e facil de entregar mensagens de e-mail, um servidor de correio POP3 recebe os e-mails e filtra para as pastas do usuário. Quando um usuário se conecta ao servidor de correio para recuperar o seu e-mail, as mensagens são baixadas do servidor de correio para o HD do usuário. A maioria dos servidores de correio utilizão o protocolo POP3, porque é simples e funcional.Com o POP3 voce pode fazer copias das mensagens no servidor de e-mail. 


SMTP

  È um conjunto de linhas de comunicação que permite enviar e-mails atravez da internet.

A maioria dos softwares de e-mail (Outlook,Gmail e Hotmail) foi projetado para usar SMTP como comunicação ao enviar e-mails, e só funciona para mensagens enviadas.
Um dos objetivos do SMTP é a criação de regras de comunicação entre servidores.
Uma vantagem do SMTP são confiabilidade e simplicidade. É fácil de configurar o software que usa as regras de comunicação SMTP. Mensagens que chegam a um destinatário, ou se houver uma mensagem de erro, ele explica por que isso é possivel. 



 

ENDEREÇO DE IP / MASCARA / GATEWAY

IP


       O endereçamento de ip é uma indentificação do dispositivo que pode ser um computador uma impressora ou seja um dispositivo que precise se conectar a outro dispositivo na rede que pode ser local ou publica.
       Cada dispositivo (Computador) tem seu ip de rede local e tem seu ip fixo da intenert onde é seu unico meio de se comunicar com a intenert. este ip fixo da intenert não pode ser igual para outro dispositivo ou seja cada dispositivo tem seu proprio endereeço ip de internet.


PROTOCOLO DHCP

O que é? para que serve?     


      DHCP é um protocolo de configuração dinâmica de endereços de rede, que permite que todas as maquinas de uma rede recebam suas configurações automaticamente, sendo assim você não precisa configurar maquina por maquina.


como funciona?

existe 3 tipos de funcionamento: Automática, Dinamica, e manual.

Automática: Neste modo, uma determinada quantidade de endereços IP é definida para ser usada na rede, por exemplo, de 192.168.0.1 a 192.168.0.50. Assim, quando um computador fizer uma solicitação de inclusão na rede, um dos endereços IPs em desuso é oferecido a ele.

Dinâmica: Este modo é muito semelhante ao automático, exceto no fato de que a conexão à rede é feita por um tempo pré-determinado. Por exemplo, somente uma máquina poderá ficar conectada por no máximo 2 horas.

Manual: este tipo funciona da seguinte forma: cada placa de rede possui um parâmetro exclusivo conhecido por MAC. Trata-se de uma seqüência numérica que funciona como um recurso para identificar placas de rede. Como esse valor é único, o administrador pode reservar um endereço IP para o computador que possui um determinado valor de MAC. Assim, só este computador utilizará o IP em questão. Esse recurso é interessante para quando é necessário que o computador tenha um endereço IP fixo, ou seja, que não muda a cada conexão.

sábado, 15 de setembro de 2012

CABEAMENTO ESTRUTURADO


         O sistema de cabeamento estruturado foi construído para permitir o tráfego de todos os tipos de sinais elétricos (áudio, vídeo ou dados de telefonia). Esse sistema baseia-se na padronização de interfaces e meios de transmissão, de maneira que o cabeamento seja independente ao design do ambiente. Ele permite mudanças, manutenções e implementações de maneira bastante rápida, segura, eficiente e controlada.

           

         Um Sistema de Cabeamento Estruturado EIA/TIA 568A é formado por sete subsistemas.
1 - Entrada do Edifício
2 - Sala de Equipamentos
3 - Cabeação Backbone
4 - Armário de Telecomunicações
5 - Cabeação Horizontal
6 - Área de Trabalho
7 - Norma 606 "Administração do Sistema"
           
       Além dos switches, um equipamento muito usado no armário de telecomunicações é o patch panel, ou painel de conexão. Ele é um intermediário entre as tomadas de parede e outros pontos de conexão e os switches da rede. Os cabos vindos dos pontos individuais são numerados e instalados em portas correspondentes do patch panel e as portas utilizadas são então ligadas aos switches. Além de melhorarem a organização dos cabos, os patch panels permitem que você utilize um número muito maior de pontos de rede do que portas nos switches.

quinta-feira, 13 de setembro de 2012

REDES WIRELESS


O que é?



       Uma rede Wireless é uma rede de internet e transporte de dados sem cabos, ou seja, a informação é enviada através de ondas parecidas com as ondas de radio. Estas redes wireless são chamadas de WLAN’s. As WLAN’s então cada dia mais populares principalmente em locais públicos em que os usuários não podem estar utilizando muito transporte de dados por cabos assim é instalada uma WLAN onde a maioria dos aparelhos pode se conectar. Com o avanço das tecnologias foram criados os tablets e celulares com acesso a internet Wi-fi.

segunda-feira, 10 de setembro de 2012

COMO CRIMPAR CABOS CORRETAMENTE


   Aqui vai um tutorial básico de como crimpar cabos de redes. Segue abaixo os materiais necessários



-Alicate de crimpagem







-Conectores RJ-45






-Cabo de Rede






  


       



Primeiro passo: Usa o alicate de crimpagem para retirar a proteção ou a capa do cabo, não recomendo usar estilete ou outro tipo de ferramente, por que o alicate vem com uma lamina especifica para esse trabalho, corte as duas pontas do cabo, usa uma medida de 3 dedos.

       Segundo passo: Depois de ter retirado as duas parte do cabo, você vai encontrar diferente cabos de diversas cores, essa é uma das partes mais importantes de crimpagem de cabos, siga a imagem abaixo a ordem de como deixar os cabos. 

1º Branco-Verde

2º Verde
3º Branco-Laranja
4º Azul
5º Branco-Azul
6º Laranja
7º Branco-Marrom
8º Marrom

Aqui esta a sequencia usadas em um cabo normal.

       Terceiro passo: Depois de ser arrumado os cabos nessa sequencia, pede o conector RJ-45 e tende encachar, mais preste bastante atenção pra nem um dos cabos sair da ordem, depois use o seu alicate de crimpagem, como mostra na figura ao lado.

certifique-se que o cabo esta bem firme, faço isso com as 2 pontas, e pronto seu cabo estra pronto. 

A INTERNET

ORIGEM DA INTERNET


       No auge da guerra fria, o departamento de defesa dos estados unidos concebeu a ARPA – Advanced Research Projects Agency. Sua função era liberar as pesquisas de ciência e tecnologia aplicáveis ás forças armadas.
       Assim em 1969, foi criada a ARPANET- Arpa Network e em outubro do mesmo ano foi enviada a primeira mensagem remotamente, inaugurando na pratica suas atividades. Em 1971 surgiu o modelo experimental do email, ampliando a utilidade da rede. Já em 1973 foram criadas as primeiras conexões internacionais, interligando computadores na Inglaterra e na Noruega.

domingo, 26 de agosto de 2012

Endereço MAC

  O endereço MAC que vem do inglês Media Access Control é um endereço físico de 48 bits que identifica de uma forma unica cada dispositivo na rede. Os fabricantes de interfaces de rede tem um prefixo de MAC diferente. Os fabricantes devem garantir que não existe dispositivos de redes com o endereço MAC repetido. O endereço MAC e muito importante nas configurações de redes, por que atra-vez do endereço MAC que os servidores DHCP associam os IP's a os computadores da rede.
  Os telefones celulares, tablets, roteadores e tudo que usa rede Ethernet ou via Wi-Fi tem que ter um endereço MAC. O endereço MAC pode ser uma forma de proteção, pode ser configurado de forma que so os endereços MAC's cadastrados podem acessar dados de uma rede.
  O endereço MAC e constituído por 12 dígitos hexadecimais agrupados dois a dois.
Como descobrir seu endereço MAC ? é facil, abra o CMD (Prompt de Comandos) e digite "ipconfig /all" o seu endereço MAC sera oque conter 12 dígitos, no CMD vai estar escrito Endereço Fisico, esse é o teu endereço MAC

INTERNET NO CELULAR

3G


     Com os avanços da tecnologia criou-se a internet 3G que permite que as operadoras ofereçam a seus usuários acesso a internet e troca de dados pelo próprio celular ou aparelho 3G conectado ao seu computador.

sexta-feira, 24 de agosto de 2012

Computação em Nuvem

O que é computação em nuvem?



Computação em nuvem é um meio em que você possa acessar arquivos, aplicativos e diversas coisas pela internet sem precisar baixar aplicativo para seu computador. É possível a pessoa criar um documento e salvar, e a mesma acessar esse documento em outra máquina apenas pela internet. Os arquivos são armazenados em servidores gigantescos, em vez de ficarem salvos em discos rígidos.



Empresas que estão investindo em computação em nuvem.


Existem empresas que estão investindo nesse modo, uma delas é a Google, que tem diversos aplicativos em “nuvem” como o Google maps, o Google docs que são ferramentas parecidas com o Office em que você possa criar documentos como planilhas e visualizar apresentação slides, o Google music, que você pode ouvir as músicas a partir de qualquer computador, basta apenas fazer o login.
Computação em nuvem, está presente no nosso dia a dia, e está crescendo muito rápido, ficamos na expectativa que daqui alguns anos será possível rodar sistemas operacionais em “nuvem”.

segunda-feira, 20 de agosto de 2012

Por que Redes de Computadores?



       É praticamente impossível hoje em dia não pensar em redes quando o assunto é informática. Basta lembrar que grande parte das pessoas compra computadores hoje para ter acesso à maior das redes existentes: A internet
      As redes de computadores surgiram da necessidade da troca de informações, onde é possível ter acesso a um dado que este fisicamente localizado, onde você pode estar tendo acesso aos dados de sua concorrente que estão armazenados em um computador a quilômetros de distancia. Na internet essa troca de informações e armazenada em locais mais remotos.
     Redes de computadores são estruturas físicas e logicas que permitem que dois ou mais computadores possam compartilhar suas informações entre si.


Autor(a) da Postagem: Luisa Corrêa Nascimento