redes topologias

topologia fisica A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede. A topologia física representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança. A topologia física pode ser representada de várias maneiras e descreve por onde os cabos passam e onde as estações, os nós, roteadores e gateways estão localizados. As mais utilizadas e conhecidas são as topologias do tipo estrela, barramento e anel. Ponto a Ponto A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de transmissão qualquer. Dela pode-se formar novas topologias, incluindo novos nós em sua estrutura.
Barramento Esta topologia é bem comum e possui alto poder de expansão. Nela, todos os nós estão conectados a uma barra que é compartilhada entre todos os processadores, podendo o controle ser centralizado ou distribuído. O meio de transmissão usado nesta topologia é o cabo coaxial.
Anel ou Ring A topologia em anel utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de "retardo de transmissão" (intervalo de tempo entre o início e chegada do sinal ao nó destino).
Árvore A topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a várias redes estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito utilizada na ligação de Hub's e repetidores.
Estrutura Mista ou Híbrida A topologia híbrida é bem complexa e muito utilizada em grandes redes. Nela podemos encontrar uma mistura de topologias, tais como as de anel, estrela, barra, entre outras, que possuem como características as ligações ponto a ponto e multiponto.

COMO NAVEGAR COM SEGURANÇA NA INTERNET

Quando você sai de casa, certamente toma alguns cuidados para
se proteger de assaltos e outros perigos existentes nas ruas.
Na internet, é igualmente importante por em prática procedimentos
desse tipo já que, golpes, espionagem e roubo de arquivos e senhas
são apenas alguns dos problemas que as pessoas podem enfrentar na Web.
Confira abaixo algumas dicas importantes para manter sua segurança
durante a navegação:
como navegar com segurança na interne


1 - Saia usando Logout, Logoff ou Sair
 Ao acessar seu email, sua página no facebook,
seu home banking ou qualquer outro serviço que exige que você
forneça um nome de usuário e uma senha, clique em um botão/link
Logout, Logoff ou Sair para deixar o site. Pode parecer óbvio,
 mas muita gente simplesmente sai do site fechando a janela do
navegador ou entrando em outro endereço. Isso é arriscado,
 pois o site não recebeu a instrução de encerrar seu acesso
naquele momento e alguém mal-intencionado pode abrir o navegador
de internet e acessar as informações de sua conta.

2 - Visite sites seguros
Preste atenção no endereço do site que aparece no seu navegador. “Https” indica que você está navegando em um ambiente seguro.

3 - Crie senhas fortes
Não caia na tentação de criar senhas óbvias como data de aniversário, personagens de filmes ou desenhos. Utilize sempre letras, números e caracteres especiais como @, # ou *.

4 - Use antivírus
Invista em um programa de segurança para seu computador ou dispositivo móvel. É importante também mantê-lo sempre atualizado. Dessa maneira, você estará protegido contra vírus e outros tipos de ameaças.

5 - Acompanhe os pagamentos bancários
Confira sempre o extrato bancário de suas contas. Dessa maneira, você pode monitorar quando houver alguma transação suspeita e comunicar à agência responsável.

LEIA MAIS
+ Aprenda a criar senhas mais fortes
+ Vírus em redes sociais? Saiba como se proteger dessas ameaças
+ Conheça uma lista de aplicativos para Android que instalam vírus

7 - Cuide bem dos seus dados pessoais
Nada de se expor demais nas redes sociais, nem compartilhar por e-mail número de documentos ou informações confidenciais.

7 - Cuidado com ofertas na web
Ofertas muito arrasadoras podem ser indício de fraude. No Brasil, crimes virtuais que utilizam o phishing – o uso de sites e e-mails falsos para atrair vítimas e roubar informações – é bastante comum.




PERIGOS QUE CORREMOS COM REDES PUBLICAS


É muito comum andar em shoppings, aeroportos, restaurantes, 
hotéis e bibliotecas e encontrar nestes lugares redes sem fio para conexão gratuita à internet.
 Turistas, estudantes ou mesmo quem deseja navegar rapidamente durante um passeio, seja no notebook,
no netbook ou no celular, usam e abusam destas redes.

Ao passearem pela internet, todos os sites a que acederem e o todo o tráfego recebido e enviado via HTTP poderá ser apanhado pelo criador da rede WiFi. Mas o problema começa quando se considera que para além de o ver também o poderá modificar. Isto quer dizer que o atacante poderá injectar scripts maliciosos nas páginas por onde navegam. Scripts que permitem ao atacante aceder aos cookies que têm no vosso computador, incluindo alguns que se poderiam pensar estar "seguros" usando várias técnicas para enganar o browser quanto aos domínios que se estão a aceder.

Isto permite que sejam apanhados o nome, email e foto de uma conta do Google, dados completos de uma conta do Stack Overflow, etc. etc.

Mas... a coisa não se fica por aqui.




Roubar Passwords



Tendo controlo sobre o que é enviado para o browser, o atacante pode "abusar" do sistema de preenchimento automático de dados como nome e password num formulário, de forma a conseguir o acesso à password. A técnica é simples, basta injectar um formulário "falso" na página e esperar que o browser o preencha automaticamente, ganhando acesso à password que optaram por gravar no browser para maior comodidade. (E mesmo que o site original tivesse lá código para prevenir este tipo de situações, o atacante pode modificar a página, removendo essas mesmas protecção.)

... Já começam a ficar preocupados?


1) Evite atividades de risco, não faça compras online, não utilize nada que solicite dados financeiros, nem informações pessoais.
2)  Informe que está se conectando a uma rede pública, assim o sistema impede que você compartilhe arquivos com outras pessoas.
3) Não esqueça da importância de ter um antivírus. Proteja o seu computador!
4) Atualize seu sistema, as atualizações corrigem falhas de segurança.
Tomando cuidados básicos você evita transtornos.


e isso ai galera devemos  ter muito cuidado com os locais onde nos se conectamos, principalmente em shopp, praças publicas, aeroportos e em muitos outros locais a onde a internet e liberada para o publico sempre manter um bom antivirus no seu celular ou em qualquer outro objeto que você use para se conectar com a internet e uma coisa importante não deixe suas redes sociais ligado automatica no seu equipamento.

TIPOS DE VÍRUS NA INTERNET

    Hoje vou falar sobre um pouco os tipos de vírus que agente se depara no mundo virtual .

Vírus de computador são pequenos softwares capazes de causar grandes transtornos a indivíduos,
 empresas e outras instituições, afinal, podem apagar dados, capturar informações,
 alterar ou impedir o funcionamento do sistema operacional, por exemplo. Como se não bastasse,
há ainda outros softwares parecidos, como cavalos de troia, worms, hijackers, spywares e ransomwares.
 Neste texto, você saberá como agem essas "pragas digitais" e conhecerá as diferenças básicas entre elas.

Cavalo de troia (trojan)

Cavalos de troia (ou trojans) são um tipo de malware que possibilita uma maneira de acesso remoto ao computador após a infecção, como se fosse um bandido que invade o lugar e abre caminho para que seus comparsas apareçam, fazendo uma comparação grosseira. Esse tipo de praga pode ter outras funcionalidades, como capturar dados do usuário para transmití-los a outra máquina.
Para conseguir ingressar no computador, o cavalo de troia geralmente se passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se tratar de uma ferramenta para um determinado fim quando, na verdade, se trata de um trojan.
Esse tipo de malware não é desenvolvido para se replicar. Quando isso acontece, geralmente trata-se de uma ação conjunta com um vírus.


BACKDOOR 

É um vírus que permite que hackers tenham o controle do micro infectado pela "porta de trás". Os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da internet. O usuário libera o vírus ao abri-lo, permitindo que o autor malicioso passe a controlar o computador infectado.






ENCRIPTADOS

Foram criados a pouco tempo. Dificultam a ação do antivírus por estarem codificados.

BOOT 

Vírus que atuam na área de inicialização dos disquetes e de discos rígidos, locais nos quais se encontram arquivos essenciais ao sistema. Conhecido por ser bastante destrutivo, impedindo até o acesso do usuário à sua máquina.


Multante 
 o vírus se instala em arquivos e programas, cada vez que for executado ele muda de “forma” dificultando,assim, o trabalho do antivírus.

Hoax 
chegam por e-mail nas caixas de entrada avisando, justamente, sobre um novo vírus poderoso.

MACRO

São os que infectam as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.


Polimórfico 

 é uma versão mais potente e destrutiva do vírus mutante. Ele está em constante mudança para que seja ainda mais difícil dua descoberta.

Assim esses são apenas algumas pragas virtuais que devemos ter muito cuidado na hora de navegar na internet  par que mas tarde não termos do de cabeça , e termos nossas vidas expostas.



CUIDADOS QUE DEVEMOS TER NA INTERNET

                       

Quando você sai de casa, provavelmente toma cuidados para se proteger de assaltos e outros perigos 
existentes nas ruas. Na internet, é igualmente importante colocar em prática alguns procedimentos de segurança,
pois fraudes, espionagem e roubo de arquivos ou senhas são apenas alguns dos problemas que as pessoas podem enfrentar 
nesse meio.

SPAM / Hackers
Quais cuidados devo ter para minha segurança na internet? Imprimir dúvida
Proteja-se de fraudes - Atualize seu antivírus diariamente.  - Não clique em links recebidos por e-mails. - Não 
execute arquivos recebidos por e-mail ou via serviços de mensagem instantânea. - Não clique em links informando:


Prêmios. Exemplos:





A internet é um dos meios de comunicação mais utilizados atualmente, sendo usada por milhares de pessoas, as quais encontram na internet um jeito simples e rápido para 
ficar bem informadas. 

Através da internet podemos ficar bem informados sobre vários assuntos, pois nela existem diversos
 sites que disponibilizam ótimas informações para os internautas, permitindo que os mesmos fiquem a par das principais notícias do Brasil e do mundo.

Fazendo uso da internet podemos desempenhar várias tarefas, como conversar com amigos e familiares distantes, jogar, receber e enviar emails, fazer pesquisas e trabalhos escolares, entre outras. 

No entanto, embora ela nos proporcione muitos benefícios, é necessário ter um grande cuidado enquanto fazemos uso dela. Pois na internet existem vários vírus, os quais são extremamente prejudiciais ao
 nosso computador e podem até mesmo roubar nossas informações pessoais. 

Por isso, quando fazemos uso da internet é necessário nos mantermos atentos para não acabar sendo 
vítimas dos vírus presentes na mesma.

SEGURANÇA EM REDES

análise de vulnerabilidade em rede wi-fi 802.11












  • o uso das redes sem fio vem sendo cada vez mas difundida com o tempo,seu meio de propagação e o ar,e é através de ondas de radio que as informações e transmitidas  sem requer conexões física para um cliente acessar.Essa tecnologia tem com o propósito de uma maior qualidade de transferência de dados com baixo custo. Os avanços demonstrado nas redes sem fio são extraordinários, no entanto são as ferramentas que garantem a confiabilidade e autenticidade dos dados desta rede que merecem maior atenção. A segurança nas comunicações sem fio ainda é encarada como um requisito passivo a questionamento, e medidas abordadas para garantir a integridade da desinformações estão sendo gradativamente aplicadas, dentre elas dá-se uma atenção especial para os protocolos WEP(Wired Equivalency Privacy), WPA/WPA2 (Wi-Fi ProtectedAccess), apesar de alguns destes protocolos já terem suas falhas conhecidas ainda sim, devem ser aplicados como mais uma alternativa de segurança.   

                                                           REDE WIFI

  • As Redes Wi-fi, apresentam-se como outra opção de transmissão de informações, e operam com os mesmo principio das redes cabeadas, no entanto de forma flexível, seguindo o padrão desenvolvido pelo Institute of Electrical and Eletronics Eginners (IEEE), como 802.11 sendo reconhecido oficialmente em 1997.trazendo comodidade, mobilidade e flexibilidade,são notáveis, variam conforme a necessidade do local onde são implantadas.Contudo ainda há restrições com relação à segurança na transmissão dos dados, pois as vulnerabilidades conhecidas no 802.11 estão sendo explorada de modo constante por pessoas más intencionadas ou por um administrador, que realizam testes, preocupa-se com a integridade de sua rede.Uma configuração bem realizada dos equipamentos da rede é importante para proteger o tráfego existente entre o cliente e a base.

  • Medidas podem ser tomadas para resguardar os dados durante uma transmissão e o uso dos protocolos se segurança e uma destas. O WEP como um destes protocolos, ainda é muito aplicado,mesmo com suas falhas conhecidas. O protocolo WPA, que foi liberado pelo Wi-Fi Aliance devido à quebra da criptografia do WEP, é, mas seguro que o anterior, mas enfrenta o mesmo tipo de problema do seu antecessor.


                                                               TIPOS DE ATAQUE

                                                          ATASQUE DICIONÁRIO
                                   



                                                                      ARP SPOOFING
                                        




BACKTRACK
  • BackTrack é uma distribuição Linux live que roda diretamente de um CD ou pen-drivers que é concentrada na área de segurança da informação e testes de penetração em sistemas ou redes, sendo considerada uma poderosa ferramenta para hackers,auditores e outros profissionais que se preocupam,valorizam e protegem a Segurança dos dados de uma determinada rede.Possui mais de 300 softwares que permite aos administradores de redes realizarem auditorias, e para descobrir possíveis falhas de vulnerabilidade ou ataques. Lembrando que o Backtrack, dependendo do quanto é importante a ética do profissional que esteja à frente de tais informações, pode ser usado de forma indevida ocasionando inconvenientes aos clientes da rede.
KISMET

Curiosidade é pavio na vela da aprendizagem.

PLACA MÃE E SEUS COMPONENTES

COMPONENTES DE UMA PLACA MÃE


PLACA MÃE 


 A placa mãe é o principal componente e de onde vão ligar todos os outros componentes internos ,também conhecida pelas nomenclaturas de 
"motherboard" e "mainboard" que significa placa-mãe e placa mãe principal.
E é  placa mãe que é  responsável pela interligações de forma direta ou indiretamente.
E é ela que responsável pela comunicação dos componentes através dos barramentos.


HD

O HD é um dispositivo de hardware fundamental para a estrutura de uma máquina.
A principal função do hd é armazenar dados para o processamento e a quantidade de espaço é uma variante que depende das configurações dos HDS.

O HD ele é um Hard Disk ou disco rígido é um dispositivo de hardware necessário para o 
funcionamento do computador. Ele é um dos itens de maior importância para que a máquina tenha um bom desempenho.

MEMÓRIA RAM


Para simplificar a lógica por trás da função da memória RAM, 
 é possível fazer uma analogia com uma mesa de estudos, 
onde se reúne todo o material necessário para realizar os deveres de casa:
 como canetas, lápis, caderno e livros. Os materiais seriam os arquivos e a memória RAM,
 a mesa, onde tudo se reúne e o trabalho é feito.

Para simplificar a lógica por trás da função da memória RAM,
 é possível fazer uma analogia com uma mesa de estudos,
 onde se reúne todo o material necessário para realizar os deveres de casa: 
como canetas, lápis, caderno e livros. Os materiais seriam os arquivos e a memória RAM, 
a mesa, onde tudo se reúne e o trabalho é feito.


Para simplificar a lógica por trás da função da memória RAM, 
é possível fazer uma analogia com uma mesa de estudos,
 onde se reúne todo o material necessário para realizar os deveres de casa: como canetas, 
lápis, caderno e livros. Os materiais seriam os arquivos e a memória RAM, 
a mesa, onde tudo se reúne e o trabalho é feito.



PROCESSADOR

Ele é composto por 3 componentes principais:

UC (Unidade de Controle) – controla o funcionamento da ULA (Unidade Lógica e Aritmética) e da memória. 
 É responsável também por distribuir e organizar tarefas, transferir informações da entrada 
para a memória e da memória para a saída. 
ULA /UAL (Unidade Lógica e Aritmética) – é responsável pelas operações elementares (soma, subtração, multiplicação e divisão), e pelas decisões lógicas, ou seja, pelas comparações entre informações. Por exemplo, decidir se 8 > 4 ou 8 >=4.
Registrador – Contida na CPU, o registrador é um tipo memória com pequena capacidade, porém muito rápida. É utilizada no armazenamento temporário durante o processamento. Os registradores estão no topo da hierarquia de memória e são considerados o meio mais rápido e caro de ser armazenar um dado.


SISTEMAS OPERACIONAIS


  • CONCEITOS
  • VISÃO DE UM  SISTEMA OPERACIONAL
  • ABSTRAÇÃO DE RECURSOS

      
                                             Definição do SO
  • É uma camada de software que opera entre o hardware e os programas aplicativos voltados ao usuário final
  • É uma estrutura de software ampla,muitas vezes complexa,que incorpora aspectos de baixo nível (como drives de dispositivos e gerência de memória física)e de alto nível (como programas utilitários e a própria interface gráfica ) .



ABSTRAÇÃO DE RECURSOS
  •   Cada hardware tem sua particularidade 
  • Cabe ao sistema operacional gerenciar as particularidade do hardware.
      -Um processador de texto não deve deter o conhecimento de como gravar um arquivo (disquete, pen drive, hd's). 
                                                         CABE AO SISTEMA OPERACIONAL
  • Prover interface de acesso aos dispositivos, mais simples de usar que as interface de baixo nível .
  • Torna os aplicativos independentes do hardware.
  • Definir interfaces homogêneas para dispositivos com tecnologias distintas.
                                                                     
                                                          GERÊNCIA DE RECURSOS
  • Cabe ao sistema operacional definir políticas para gerenciar  o uso de recursos de hardware pelos aplicativos, e resolver eventuais  disputas e conflitos.
       -Uso de processador 
       -Acesso a disco
       -Memória

                                                            DUVIDAS
 


    não existe perguntas bobas, existe pessoas  bobas que não perguntam!!!!!!





Um pouco mais sobre IPV6

                                                ENDEREÇO IPV6
•“O IPV6 e a versão mais recente do protocolo IP. Ela tem de ser implantada rapidamente na Internet,
porque a versão anterior, o IPv4, não é mais capaz de suportar o crescimento da rede:
 não ha mais endereços livres.”



“Como não pode haver repetição de endereços,
eles são um recurso que tem de ser gerenciado de forma centralizada na Internet. Desde a época da ARPANET existe,
na rede, uma autoridade com o objetivo de efetuar esse controle,
chamada Internet Asigned Numbers Authority, ou IANA.”

•“No Brasil, quando os provedores Internet e outros Sistemas Autônomos necessitam ampliar suas redes,
 solicitam os recursos de numeração ao NIC.br. Este fornece os recursos enquanto tiver em seu estoque,
que e compartilhado com o estoque do LACNIC. Uma vez que o estoque do LACNIC estiver com níveis muito baixos,
 ele solicita a IANA que lhe forneça mais endereços para gerenciar.”
•“Para IPv4, contudo, o estoque da IANA terminou em 03 de fevereiro de 2011. O estoque do APNIC acabou pouco tempo depois, em 14 de abril de 2011.”
Sistema Hexadecimal:
FE80:0000:0000:0000:68DA:8909:3A22:FECA
16 Bytes = 16*8=128 bits
8 Hextets
3,4028236692093846346337460743177..... Resumindo Aproximadamente 340 undecilhões de endereços.
•As palavras que forem formadas unicamente por quatro zeros em hexadecimal podem ser substituídas por um único zero, conforme o exemplo a seguir:
•FE80:0000:0000:0000:68DA:8909:3A22:FECA
•FE80:0:0:0:68DA:8909:3A22:FECA
•Para tornar os endereços ainda mais compactos, uma sequência de zeros pode ser substituídas pelo símbolo "::“
•Essa simplificação pode ocorrer uma única vez no endereço
FE80:0000:0000:0000:68DA:8909:3A22:FECA
FE80::68DA:8909:3A22:FECA
•Regra 1 : Omitindo Zeros (0):
• Por exemplo:
–01AB pode ser representado como 1AB
–09F0 pode ser representado como 9F0
–0A00 pode ser representado como A00
–00AB pode ser representado como AB
Obs: essa rega só pode ser usada para os “zeros” que estiverem na frente do numero.

Introdução a computação

                           HARDWARE
                                                                   
 Oque é hardware:o hardware e a parte física de um computador e aquilo que está ao alcance dos nossos olhos e o que nós podemos enxergar e tocar são :
 gabinetes,teclados,ou seja um conjunto de aparatos eletrônicos  que fazem o computador funcionar  etc....

                          

                                                                        







                           SOFTWARE


 Oque software e a parte lógica do computador ou seja e a parte que o usuária interage que são os ;
 programas , sistemas operacionais ,o software ele faz a parte de manipulação , execução,redirecionamento e a execução das atividades logicas das maquinas.
     


  PEOPLEWARE



O peopleware são as  pessoas que interagem através do software com a maquina,os analistas de sistema os usuários etc...









CONCEITOS DE BANCO DE DADOS

                           
Conceitos de banco de dados

Um banco de dados pode ser compreendido como sendo  uma coleção
de dados que estão relacionados que são manipulados pelo SGBD (Sistema de 
Gerenciamento de banco de dados).

Um sistema de gerenciamento de banco de dados (SGBD)  é uma coleção de
programas que habilitam usuários para criar e manter um banco de dados .O
SGBD é um software de propósito geral que facilita o processo de definição,
construção de banco de dados.

CONCEITO DA INFORMÁTICA



O que e informática:informática é a ciência que se dedica ao tratamento da informação,ou um termo usado
para descrever o conjunto das ciências relacionadas ao armazenamento,transmissão e processamento da informação.

                                   internet
O que é internet e um conjunto rede de computadores interligada o pelo mundo. de forma integrada viabilizando a conectividade independente do tipo de máquina que seja utilizada, que para manter essa multi-compatibilidade se utiliza de um conjunto de protocolos e serviços em comum, podendo assim, os usuários a ela conectados usufruir de serviços de informação de alcance mundial.



CRIAÇÃO DA INFORMATICA


A história da informática no país começa no final dos anos 50, com computadores extremamente grandes,
importados de outros países, como os Estados Unidos da América (EUA).

A história da informática no país começa no final dos anos 50, com computadores extremamente grandes,
importados de outros países, como os Estados Unidos da América (EUA).

No Brasil, o primeiro computador foi produzido apenas em 1972,
pela USP – Universidade de São Paulo –, seguido pelo Projeto G-10,
 também da USP e em parceria com a PUC do Rio de Janeiro, que buscava a criação de hardwares e softwares para a Marinha.

Logo em seguida foi lançado o primeiro computador totalmente produzido no Brasil, desde o projeto ao produto final: 
o Cobra 530. Esse 
computador alcançou o mercado em 1980 e foi visto pela primeira vez entre produtos de cama, 
mesa e banho nas lojas de departamento