sábado, 25 de maio de 2013

SEGURANÇA DE REDES


Quando falamos em Segurança nas redes de computadores atualmente, fazemos uma grande referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior freqüência.

Mas antes de desenvolvermos o tema, temos que nos responder: o que vem a ser “segurança”?

Basicamente, dizemos que uma casa está segura, quando as vulnerabilidades dela foram minimizadas. Mas... e vulnerabilidade? Segundo a ISO (International Standardization Organization - Organização Internacional para Padronização), no contexto da computação, é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém.

Dessa forma, temos várias possíveis violações de segurança em um sistema, ou seja, temos várias ameaças, dentre as quais destacamos:
– Destruição de informação
– Modificação ou deturpação da informação
– Roubo, remoção ou perda de informação / recursos
– Interrupção de serviços
Por definição, temos ainda o ataque, que é a realização efetiva de uma ameaça de forma intencional. Como exemplos de ataques em computação, temos:
– Personificação (masquerade)
– DDos
– Replay
– Modificação
– Engenharia social
– Recusa ou impedimento de serviço


Mediante este ambiente de insegurança onde os dados estão inseridos e fluem nos sistemas e redes de computadores, é que muita empresas adotam políticas de segurança, que são conjuntos de regras, leis e práticas de gestão visando à proteção. Podem ser implementadas com o uso de vários mecanismos, como por exemplo:
– Criptografia
– Assinatura digital
– Autenticação
– Controle de acesso
– Rótulos de segurança
– Detecção, registro e informe de eventos
– Enchimento de tráfego
– Controle de roteamento


Dessa forma, não sendo suficientes os mecanismos de segurança na rede como um todo, estabelecemos medidas de segurança nas comunicações também, como no correio eletrônico. Este (e-Mail) utiliza vários mecanismos para que nossos dados cheguem o mais possível seguro em seu destino. Faz uso de protocolos como SMTP (Simple Mail Transfer Protocol) que é considerado fraco, S/MIME (Secure Multipurpose Internet Mail Extensions) e PGP (Pretty Good Privacy) que é destinado à criptografia de e-mail pessoal.

O que está muito em uso são os Firewall’s, dispositivos que funcionam como uma barreira de proteção contra invasores. Existem tanto na forma de software como de hardware, ou na combinação de ambos.

Como exemplo de bons firewall’s domésticos e gratuitos, podemos citar:
– Comodo Firewall
– Zone Alarm
– Sygate Personal Firewall 


Fontes:
– Redes de Computadores
Andrew S. Tanenbaum
4ª edição, 2003.

– Redes de Computadores e a Internet: uma abordagem Top-Down James F. Kurose, Keith W. Ross
3ª edição, 2006.

– Redes de Computadores, das LANs, MANs e WANs às Redes ATM Luiz Fernando Soares, Guido Lemos, Sérgio Colcher
2ª edição, 1995.

– Networks Security, The complete reference Osborne, McGraw-Hill, 2004.

RDS REMOTE DESKTOP SERVICE


Microsoft Remote Desktop Services (RDS) Explicado
No Windows Server 2008 R2 (WS2008R2) , Terminal Services (TS) foi ampliada e foi renomeado para Remote Desktop Services (RDS) . A nova e melhorada arquitetura tira proveito da virtualização e permite o acesso remoto de uma solução muito flexível, com novos cenários de implantação. 

Para perceber as capacidades do RDS, é essencial para entender as funções dos principais componentes da arquitetura e como eles se complementam para processar uma solicitação RDS. Existem muitos termos e siglas novas para se familiarizar com no contexto de RDS. Para o restante deste post, aviso RDS implica a plataforma de servidor de WS2008R2, enquanto TS implica WS2008.
Há cinco, principais componentes da arquitetura em RDS, como mostrado, e todos requerem um servidor de licenciamento RDS. Cada componente inclui um conjunto de funcionalidades concebidas para atingir uma determinada função. Juntos, os cinco formam um quadro para acessar aplicativos dos serviços de terminal, desktops remotos, e desktops virtuais, todos com WS2008R2 capacidades. Assim, WS2008R2 oferece um conjunto de blocos de construção com funções essenciais para a construção de uma empresa, a arquitetura de acesso remoto.

imagem

ESQUEMA DE COMO FUNCIONA O PROCESSADOR
 
Os microprocessadores — por vezes chamados de processadores — são circuitos integrados passíveis de ser programados para executar uma tarefa predefinida, basicamente manipulando e processando dados. Resumidamente, o papel do microprocessador é somente um: pegar dados, processar esses dados conforme programação prévia e devolver o resultado. De onde vêm tais dados e para onde vai o resultado é, para ele, indiferente (ver Figura).
 

              


              Figura.  Esquema de funcionamento de um processador.

 

Tal programação é feita através de instruções, que são “comandos” que o processador entende. Cada processador entende uma quantidade finita de instruções, que são listadas em uma tabela conhecida como conjunto de instruções. Cada processador tem um conjunto de instruções diferentes.

 
 

             Figura  Funcionamento básico de um sistema microprocessador


Você deve ter percebido no esquema apresentado na Figura a existência de um componente chamado memória. O processador não tem uma capacidade interna de armazenamento muito grande. Isso significa que, a não ser em casos muito especiais (processadores dedicados), os programas não ficam armazenados dentro do processador, porque simplesmente não cabem lá dentro.

Assim, o papel da memória é armazenar os programas para serem executados posteriormente pelo processador. Quando você está executando um programa em seu computador, o processador busca as instruções necessárias na memória RAM do micro.

Redes de Computadores



Trabalho de Redes de Computadores


As redes de computadores, é um tipo de conexão que serve de grande porte, para os outros PCS, funciona como uma interconexão que auxilia programas, aplicativos e periféricos, porém é uma maneira de comunicação entre os PCS e usuários que tenham acesso a internet ou outros  tipos de  programas na área pessoal e profissional. Auxilia também na parte de telecomunicações que facilita a interconexão e comunicação entre funcionários e clientes.


sexta-feira, 24 de maio de 2013

Quem ainda não publicou no Blog?

Ei você?

você mesmo!

Que fica só olhando e não tem coragem de publicar um tema nesse blog?

Não adianta, eu sei quem é você.

/Eu estou de olho nos seus passos viu?

Se liga!

Não acredito que você ainda não publicou nada...!

Que absurdo estudando TI e não faz uma simples publicação apenas...!

quarta-feira, 22 de maio de 2013

Instalação do Ubuntu em dual boot


Olá Pessoal, 

Vou passar para vocês o passo a passo de como instalar o Ubuntu 12.10 em dual boot (dois sistemas em um mesmo computador). Antes vou falar um pouco sobre o que é o ubuntu:

Ubuntu é um sistema operacional  de código aberto, construído a partir do núcleo Linux, baseado no Debian. É patrocinado pela Canonical Ltd (dirigida por Jane Silber).

Uma nova versão do Ubuntu é lançada semestralmente, e cada lançamento tem um nome de código e um número de versão. O número de versão é baseado no ano e no mês de lançamento. Por exemplo o Ubuntu 4.10 foi lançado em outubro de 2004, na data: mês 10, ano 2004. Atualmente estamos com a versão 13.04 lançada em abril de 2013.

Instalação

Partindo do princípio que uma versão do Windows já está instalado na máquina,  o primeiro passo é baixar a iso do Ubuntu, você pode fazer isso acessando diretamente a página de downloads no site oficial. Ou também pode baixar por torrent a versão 32bits ou a 64bits
Após feito o download é hora de gravar no dvd ou no pendrive, e então dar o boot pela mídia inicializável.

Ao iniciar o sistema a primeira tela será a de boas vindas. :


 Na tela de preparação de instalação lembre-se de marcar as opções de baixar as atualizações e instalar os programas de terceiros (que são os plugins de mp3 e afins):


 Na tela de tipo de instalação você vai selecionar a opção “Instalar o Ubuntu ao lado do Windows 7( ou de outra versão do Windows:


.E na próxima tela você pode dividir o quanto quer para cada sistema cliclando e arrastando no meio dos blocos:

Então o instalador irá perguntar se tem certeza de que quer realizar essas mudanças na tabela de partições, confirme clicando em “Continuar”:

 

 Ele começará a redimensionar as partições e executar as operações necessárias automaticamente (note lá em baixo na imagem: Redimensionando partição):


 Após isso finalizado ele passará para a parte de finalização da instalação, perguntando algumas coisas sobre sua localização, nome, senha:

 



O próximo passo é configurar o layout do teclado. Geralmente a configuração padrão nossa é o “Portuguese (Brazil)” e “Portuguese (Brazil)”, se estiver usando um notebook tom teclado com layout dos Estados Unidos, você terá que selecionar a opção “English (US)”, e “English (International)”:
 

 Na próxima tela será perguntado sobre seu nome, o nome do computador e uma senha (que você deve colocar para segurança e configuração do sistema). E também recomendo que marque a opção “Solicitar minha senha para entrar” e, caso queira para uma segurança maior, marque também a “Criptografar minha pasta pessoal”:


E por fim o sistema tomará conta do resto da instalação. Talvez demore um pouco dependendo do tanto de atualizações que baixar enquanto instala e sua velocidade de conexão com a internet.


Agora é só esperar alguns instantes até que a mensagem de conclusão apareça:


COMPUTAÇÃO EM NUVENS

COMPUTAÇÃO EM NUVENS


O que é a nuvem?
Pode-se dizer que a nuvem é a internet. Quando se fala em sistemas em nuvem isso significa dizer que o sistema fica rodando 24h por dia em um servidor fornecendo serviços para seus clientes. Os clientes por sua vez acessam estes serviços por meio dos navegadores (exemplo: Firefox ou Google Chrome). Desta forma, os serviços podem ser acessados de qualquer lugar do mundo, sem necessidade de instalações complicadas.
A tendencia mundial hoje é desenvolver soluções em forma de serviços para seus clientes. Toda essa modernização traz consigo inúmeras vantagens, das quais podemos citar:
o    Grande redução de custo com equipamentos e licenças para os clientes;
o    Redução de custo com manutenção de equipamentos para os clientes;
o    Sem a necessidade de instações complicadas e conhecimento em informática;
o    Total segurança contra vírus ou defeitos de hardware;
o    O cliente não precisa se preocupar em realizar cópias de segurança(backups);
o    O serviço é acessado pela internet de qualquer lugar do mundo.
o    As atualizações são automáticas. Não exige esforço do cliente.
o    Servidores replicados. Disponibilidade de 99% do tempo.

Vantagens
• Disponibilidade - O usuário poderá acessar aplicações e dados de qualquer lugar e a qualquer hora.
• Escalabilidade – O usuário pode, a qualquer momento, aumentar ou diminuir os recursos alocados (memória, processamento e espaço de armazenamento) de acordo com suas necessidades.
• Economia – O usuário diminuirá seus gastos como por exemplo: infra-estrutura, equipamentos, licenças de uso de software, energia elétrica e manutenção de equipamentos.

 Desvantagens
• Sendo a computação em nuvem uma forma de centralizar aplicações e armazenar dados, há uma grande preocupação no que diz respeito à segurança e privacidade. Ao utilizar o sistema, o usuário entrega seus dados e informações importantes aos cuidados de outra empresa, o que para muitos é uma questão bastante complicada, causa uma sensação de vulnerabilidade.
• A privacidade pode ser comprometida já que um cliente pode se logar de qualquer local e acessar aplicações. Para este fim, as empresas que fornecem os serviços da computação em nuvem estudam uma forma de proteção, como técnicas de autenticação (usuário e senha); outra forma é empregar um formato de autorização por níveis de permissões, onde cada usuário acessa somente o que lhe é permitido.
A Nuvem e o Google


A Google é uma das empresas que mais investe em computação nas nuvens, pois há muito tempo vem oferecendo esta tecnologia a seus usuários, vamos pensar, geralmente quando ouvimos o nome Google, logo nos vem a cabeça “pesquisa”, mas se fizermos uma análise mais detalhada no Google encontramos o Gmail, Maps, Docs, Apps, Talk e muito mais.
• Docs - Você não tem Word, Excel, Power Point ou outros aplicativos do Office? Não tem problema, com o Google Docs você tem tudo isso, e o melhor,  sem gastos com licença de  uso.
Outra grande aposta do Google é o Google Drive, um HD Virtual, que foi lançado recentemente e conta com 5 GB de espaço gratuito para armazenamento de dados, o serviço é muito semelhante ao SkyDrive da Microsoft, e a Google possue espaço de armazenamento que supera 1 TB de espaço.
Microsoft nas Nuvens



Não poderíamos deixar de mencionar a Microsoft com os já conhecidos Messenger que possui além da versão instalada no computador a versão online dentro do próprio Hotmail e outro muito conhecido é o já citado SkyDrive, outro Hd Virtual que oferece 7 GB de espaço para armazenamento gratuito, você deve estar íntimo com essas  ferramentas, isso é computação nas  nuvens – e vai ser uma mão na roda.

COMENTARIO:  UMA OTIMA FORMA DE ARMAZENAMENTO  A QUAL VOCÊ PODE ACESSA-LO DE QUALQUER LUGAR SEM QUE PRECISE ESTAR NO SEU COMPUTADOR PESSOAL.