Bem Vindo, Visitante
Você tem que se registrar antes, para poder colocar mensagens no Fórum.

Nome de usuário/Email:
  

Senha
  





Pesquisar Nos Fóruns



(Pesquisa Avançada)

Estatísticas do Fórum
» Membros: 2
» Último Membro: weslley_script
» Tópicos do Fórum: 19
» Inserção de Mensagens: 19

Estatísticas Completas

usuários Online
Estão de momento 9 usuárioes online.
» 0 Membro(s) | 9 Visitante(s)

Últimos Tópicos
Teste CLOUD GOOGLE Grátis...
Fórum: Cloud, VPS, Dedicado & Colocation Hosting
Última Mensagem: Alison
11-05-2020, 04:32 PM
» Respostas: 0
» Visualizações: 570
O que é acesso remoto?
Fórum: Redes e Internet
Última Mensagem: Alison
03-05-2020, 12:57 PM
» Respostas: 0
» Visualizações: 578
O que é o FTP e como eu o...
Fórum: Redes e Internet
Última Mensagem: Alison
03-05-2020, 12:55 PM
» Respostas: 0
» Visualizações: 442
O que é a LAN?
Fórum: Redes e Internet
Última Mensagem: Alison
03-05-2020, 12:52 PM
» Respostas: 0
» Visualizações: 414
O que é um firewall e com...
Fórum: Redes e Internet
Última Mensagem: Alison
03-05-2020, 12:50 PM
» Respostas: 0
» Visualizações: 414
As 10 principais dicas pa...
Fórum: Redes e Internet
Última Mensagem: Alison
03-05-2020, 12:48 PM
» Respostas: 0
» Visualizações: 416
Introdução à administraçã...
Fórum: Redes e Internet
Última Mensagem: Alison
03-05-2020, 12:44 PM
» Respostas: 0
» Visualizações: 422
Introdução à velocidade d...
Fórum: Redes e Internet
Última Mensagem: Alison
03-05-2020, 12:42 PM
» Respostas: 0
» Visualizações: 401
A definição e a finalidad...
Fórum: Redes e Internet
Última Mensagem: Alison
03-05-2020, 12:40 PM
» Respostas: 0
» Visualizações: 405
Definições e exemplos de ...
Fórum: Redes e Internet
Última Mensagem: Alison
03-05-2020, 12:37 PM
» Respostas: 0
» Visualizações: 434

 
  Teste CLOUD GOOGLE Grátis Free trial
Inserido por: Alison - 11-05-2020, 04:32 PM - Fórum: Cloud, VPS, Dedicado & Colocation Hosting - Sem Respostas

Estou testando um site no gcloud e não me senti muito confortável com o tráfego de dados, os preços também não vi nenhuma vantagem. Acredito que AWS/CLOUD GOOGLE são boas opções para quem fecha acordos com eles, visto que, definitivamente são clouds,  cobra exatamente o que você usa, são escaláveis e robustos. Se você é uma empresa/startup que depende de escalabilidade são boas opções.Espero que os resultados abaixo ajudem quem tem duvidas...Segue abaixo os gastos com o FREE TRIAL:[color=rgba(0, 0, 0, 0.87)]g1-small (1 vCPUj, 1,7 GB de memória)[/color] DataDescrição

Valor (BRL)
1 – 31 de mai. de 2020Credit FreeTrial:Credit-
−R$ 67,79
1 – 31 de mai. de 2020Compute Engine Sustained Usage Discount
−R$ 2,00
1 – 31 de mai. de 2020Compute Engine Storage PD Capacity in Sao Paulo: 6.452 gibibytes/mês [Conversão de moeda: USD para BRL usando a taxa 4.626]
R$ 1,79
1 – 31 de mai. de 2020Compute Engine Small Instance with 1 VCPU running in Sao Paulo: 240 horas [Conversão de moeda: USD para BRL usando a taxa 4.626]
R$ 44,41
1 – 31 de mai. de 2020Compute Engine Network Internet Standard Tier Egress from Sao Paulo: 42.332 gibibytes [Conversão de moeda: USD para BRL usando a taxa 5.818]
R$ 23,59
  DataDescrição
Valor (BRL)
1 – 30 de abr. de 2020Credit FreeTrial:Credit-
−R$ 201,34
1 – 30 de abr. de 2020Compute Engine Sustained Usage Discount
−R$ 50,27
1 – 30 de abr. de 2020Compute Engine Storage PD Capacity in Sao Paulo: 20 gibibytes/mês [Conversão de moeda: USD para BRL usando a taxa 5.818]
R$ 6,98
1 – 30 de abr. de 2020Compute Engine Small Instance with 1 VCPU running in Sao Paulo: 720 horas [Conversão de moeda: USD para BRL usando a taxa 5.818]
R$ 167,55
1 – 30 de abr. de 2020Compute Engine Network Internet Standard Tier Egress from Sao Paulo: 110.481 gibibytes [Conversão de moeda: USD para BRL usando a taxa 5.818]
R$ 77,08      
 DataDescrição
Valor (BRL)
1 – 31 de mar. de 2020Credit FreeTrial:Credit-
−R$ 146,00
1 – 31 de mar. de 2020Credit External IPs will not be charged until April 1, 2020.
−R$ 14,87
1 – 31 de mar. de 2020Compute Engine Sustained Usage Discount
−R$ 44,62
1 – 31 de mar. de 2020Compute Engine Storage PD Capacity in Sao Paulo: 20 gibibytes/mês [Conversão de moeda: USD para BRL usando a taxa 5.005]
R$ 6,01
1 – 31 de mar. de 2020Compute Engine Small Instance with 1 VCPU running in Sao Paulo: 743 horas [Conversão de moeda: USD para BRL usando a taxa 5.005]
R$ 148,74
1 – 31 de mar. de 2020Compute Engine Network Internet Standard Tier Egress from Sao Paulo: 59.726 gibibytes [Conversão de moeda: USD para BRL usando a taxa 5.005]
R$ 35,87
1 – 31 de mar. de 2020Compute Engine External IP Charge on a Standard VM: 743 horas [Conversão de moeda: USD para BRL usando a taxa 5.005]
R$ 14,87
  Outras informações úteis: GCP Compute Engine

Network Inter Region Ingress from EMEA to Sao Paulo GCP > Compute > GCE > Ingress > Inter-region gibibyte 1 0 0,00 GCP Compute Engine

Network Inter Region Ingress from Finland to Sao Paulo GCP > Compute > GCE > Ingress > Inter-region gibibyte 1 0 0,00 GCP Stackdriver Logging

Log Volume GCP > Ops Tools > Cloud Logging > Logs gibibyte 1 0 0,00 GCP Stackdriver Logging

Log Volume GCP > Ops Tools > Cloud Logging > Logs gibibyte 1 50 2,313117 GCP Compute Engine

Network Inter Region Egress from Sao Paulo to Finland GCP > Compute > GCE > Egress > Inter-region gibibyte 1 0 0,370098 GCP Compute Engine

Small Instance with 1 VCPU running in Sao Paulo GCP > Compute > GCE > VMs On Demand > Cores: Per Core hour 1 0 0,185049 GCP Compute Engine

Network Inter Region Egress from Sao Paulo to Hong Kong GCP > Compute > GCE > Egress > Inter-region gibibyte 1 0 0,370098 GCP Compute Engine

Licensing Fee for Ubuntu 18.04 LTS (Bionic Beaver) (RAM cost) GCP > Anthos > Marketplace Services > Ubuntu > 18.04 gibibyte hour 1 0 0,00 GCP Compute Engine

Network Internet Ingress from China to Sao Paulo GCP > Compute > GCE > Ingress > Premium gibibyte 1 0 0,00 GCP Compute Engine

Network Inter Region Ingress from Zurich to Sao Paulo GCP > Compute > GCE > Ingress > Inter-region gibibyte 1 0 0,00


  O que é acesso remoto?
Inserido por: Alison - 03-05-2020, 12:57 PM - Fórum: Redes e Internet - Sem Respostas

O acesso remoto pode se referir a dois propósitos separados, mas relacionados, para acessar um sistema de computador a partir de um local remoto. O primeiro refere-se aos trabalhadores que acessam dados ou recursos de fora de um local central de trabalho, como um escritório, enquanto o segundo refere-se a organizações de suporte técnico que se conectam remotamente ao computador do usuário para ajudar a resolver problemas com seu sistema ou software.

Acesso Remoto ao Trabalho
As soluções tradicionais de acesso remoto em uma situação de emprego usavam tecnologias dial-up para permitir que os funcionários se conectassem a uma rede do escritório por meio de redes telefônicas conectadas a servidores de acesso remoto. A rede virtual privada (VPN) substituiu essa conexão física tradicional entre o cliente remoto e o servidor, criando um túnel seguro em uma rede pública - na maioria dos casos, na Internet.
 
[Imagem: GettyImages-465795331-57d5e7fa3df78c58335e3159.jpg]
David Lees / DigitalVision / Getty Images
VPN é a tecnologia para conectar com segurança duas redes privadas, como a rede do empregador e a rede remota do funcionário (e também pode significar conexões seguras entre duas grandes redes privadas). As VPNs geralmente se referem a funcionários individuais como clientes, que se conectam à rede corporativa, conhecida como rede host.

Além de conectar-se a recursos remotos, no entanto, soluções de acesso remoto, como RemotePC , também podem permitir que os usuários controlem o computador host pela Internet a partir de qualquer local. Isso geralmente é chamado de acesso à área de trabalho remota.
 
Acesso à área de trabalho remota
O acesso remoto habilita o computador host, que é o computador local que acessará e exibirá a área de trabalho do computador remoto ou de destino. O computador host pode ver e interagir com o computador de destino através da interface real da área de trabalho do computador de destino - permitindo que o usuário host veja exatamente o que o usuário alvo vê. Essa capacidade o torna especialmente útil para fins de suporte técnico.

Ambos os computadores precisarão de um software que permita que eles se conectem e se comuniquem. Uma vez conectado, o computador host exibirá uma janela que exibe a área de trabalho do computador de destino.
 
O Microsoft Windows, Linux e MacOS têm o software disponível que permite o acesso à área de trabalho remota.
 
Software de acesso remoto
As soluções populares de software de acesso remoto que permitem acessar e controlar remotamente o seu computador incluem GoToMyPC, RealVNC e LogMeIn.
 
O cliente de Conexão de Área de Trabalho Remota da Microsoft, que permite controlar remotamente outro computador, está embutido no Windows XP e em versões posteriores do Windows. A Apple também oferece o software Apple Remote Desktop para administradores de rede para gerenciar computadores Mac em uma rede.
 
Compartilhamento de arquivos e acesso remoto
O acesso, gravação e leitura de arquivos que não são locais em um computador pode ser considerado acesso remoto. Por exemplo, armazenar e acessar arquivos na nuvem concede acesso remoto a uma rede que armazena esses arquivos.
 
Exemplos de serviços incluem Dropbox , Microsoft One Drive e Google Drive . Para isso, você precisa ter acesso de login a uma conta e, em alguns casos, os arquivos podem ser armazenados simultaneamente no computador local e remotamente; nesse caso, os arquivos são sincronizados para mantê-los atualizados com a versão mais recente.
 
O compartilhamento de arquivos em uma rede local ou em outra área local geralmente não é considerado um ambiente de acesso remoto.


  O que é o FTP e como eu o uso?
Inserido por: Alison - 03-05-2020, 12:55 PM - Fórum: Redes e Internet - Sem Respostas

O File Transfer Protocol (FTP) é um protocolo de rede para transferir cópias de arquivos de um computador para outro. Um cliente FTP é um programa que permite mover arquivos entre computadores. Por exemplo, você pode criar páginas da Web no seu PC e usar um cliente FTP para carregar o site no servidor em que ele será hospedado.

O que é FTP?
O FTP foi desenvolvido nas décadas de 1970 e 1980 para oferecer suporte ao compartilhamento de arquivos em   redes TCP / IP e mais antigas. O protocolo segue o  modelo  de comunicação cliente-servidor . Para transferir arquivos com FTP, um usuário executa um programa cliente FTP e inicia uma conexão com um computador remoto executando o software do servidor FTP. Depois que a conexão é estabelecida, o cliente pode optar por enviar e / ou receber cópias de arquivos. Um servidor FTP escuta na  porta TCP 21  solicitações de conexão recebidas de clientes FTP. Quando uma solicitação é recebida, o servidor usa essa porta para controlar a conexão e abre uma porta separada para transferir dados do arquivo.

Os clientes FTP originais eram programas de linha de comando para sistemas operacionais Unix .  Também foi desenvolvida uma variação do FTP chamado  TFTP (Trivial File Transfer Protocol) para oferecer suporte a sistemas de computadores de última geração. Mais tarde, a Microsoft lançou o cliente FTP do Windows com uma interface gráfica. Existem muitos clientes FTP disponíveis para diferentes sistemas operacionais . Muitos deles são gratuitos, mas também existem clientes FTP premium que possuem recursos extras, como a opção de transferir arquivos automaticamente em um horário definido.
 
Configurando clientes FTP
Ao abrir o seu cliente FTP, você verá várias caixas diferentes que deverão ser preenchidas:

  • Nome do perfil : este é o nome que você dará ao seu site.
  • Nome ou endereço do host : este é o nome do servidor em que sua página inicial está sendo hospedada. Você pode obter isso do seu provedor de hospedagem.
  • ID do usuário e senha : são iguais ao nome de usuário e senha que você criou quando se inscreveu no serviço de hospedagem.
 
Para se conectar a um servidor FTP, você precisa de um nome de usuário e senha, conforme definido pelo administrador do servidor; no entanto, alguns servidores seguem uma convenção especial que aceita qualquer cliente usando "anônimo" como nome de usuário. Os clientes identificam o servidor FTP pelo  endereço IP  (como 192.168.0.1) ou pelo nome do host (como ftp.lifewire.com).

Você também deve selecionar um modo para a transferência FTP. O FTP suporta dois modos de transferência de dados: texto sem formatação (ASCII) e binário. Um erro comum ao usar o FTP está tentando transferir um arquivo binário (como uma imagem, programa ou arquivo de música) enquanto estiver no modo de texto, fazendo com que o arquivo transferido fique inutilizável.
 
Você pode querer ir para as propriedades de inicialização e alterar a pasta local padrão para a pasta no seu computador onde está mantendo os arquivos de páginas da web.
Como transferir arquivos usando FTP
Todo cliente de FTP é um pouco diferente, mas a interface geralmente possui dois painéis principais:
 
  • O painel esquerdo exibe os arquivos no seu computador.
  • O painel direito exibe os arquivos no servidor de hospedagem.
 
Localize o arquivo que deseja transferir no lado esquerdo e clique duas vezes nele para que o arquivo apareça no lado direito. Também é possível mover arquivos do servidor de hospedagem para o seu computador. Você também pode visualizar, renomear, excluir e mover seus arquivos. Se você precisar criar novas pastas para seus arquivos, também poderá fazê-lo.
 
Certifique-se de configurar as pastas no seu serviço de hospedagem exatamente da mesma forma que as configuradas no computador, para que você sempre envie arquivos para as pastas corretas.
[Imagem: 001_ftp-defined-2654479-0bd29c0fe5104d25...7ab015.jpg]
Alternativas ao FTP
Os sistemas de compartilhamento de arquivos ponto a ponto (P2P) como o BitTorrent oferecem formas mais avançadas e seguras de compartilhamento de arquivos do que a tecnologia FTP. Juntamente com os modernos sistemas de armazenamento em nuvem como Box e Dropbox, o BitTorrent eliminou amplamente a necessidade de FTP com relação ao compartilhamento de arquivos; no entanto, desenvolvedores da web e administradores de servidor ainda precisam usar o FTP regularmente.


  O que é a LAN?
Inserido por: Alison - 03-05-2020, 12:52 PM - Fórum: Redes e Internet - Sem Respostas

LAN significa rede local. Uma LAN é um grupo de computadores e dispositivos que estão em um local específico. Os dispositivos se conectam à LAN com um cabo Ethernet ou através de Wi-Fi. Sua casa pode ter uma LAN. Se o seu PC, tablet, TV inteligente e impressora sem fio se conectarem através do seu Wi-Fi , esses dispositivos conectados farão parte da sua LAN. Somente os dispositivos que você autoriza têm acesso à sua LAN.

Uma Breve História da LAN
As LANs foram usadas pela primeira vez por faculdades e universidades na década de 1960. Essas redes de computadores foram usadas para catalogar coleções de bibliotecas, agendar aulas, registrar notas de alunos e compartilhar recursos de equipamentos.
 
As LANs não se tornaram populares entre as organizações comerciais até o Xerox PARC desenvolver a Ethernet em 1976. O Chase Manhattan Bank em Nova York foi o primeiro uso comercial dessa nova tecnologia. No início dos anos 80, muitas empresas tinham uma rede de Internet ( intranet ) composta por centenas de computadores que compartilhavam impressoras e armazenamento de arquivos em um único site.
 
Após o lançamento da Ethernet, empresas como a Novell e a Microsoft desenvolveram produtos de software para gerenciar essas redes LAN Ethernet . Com o tempo, essas ferramentas de rede se tornaram parte dos sistemas operacionais populares de computadores. O Microsoft Windows 10 possui ferramentas para configurar uma rede doméstica.
 
Características de uma LAN
As LANs vêm em vários tamanhos. Um grupo de dispositivos conectados através de uma conexão doméstica à Internet é uma LAN. As pequenas empresas têm LANs que conectam uma dúzia ou cem computadores com impressoras e armazenamento de arquivos. As maiores LANs são controladas por um servidor que armazena arquivos, compartilha dados entre dispositivos e direciona arquivos para impressoras e scanners.

[Imagem: computer-workstations-415138_1920-686bf6...925bd0.jpg]
Uma LAN difere de outros tipos de redes de computadores (como a Internet), pois os dispositivos conectados à LAN estão no mesmo prédio, como uma casa, escola ou escritório. Esses computadores, impressoras, scanners e outros dispositivos se conectam a um roteador com um cabo Ethernet ou através de um roteador sem fio e um ponto de acesso Wi-Fi. Várias LANs podem ser conectadas através de uma linha telefônica ou onda de rádio.
 
[Imagem: Ethernet_LAN-37704c5f488e4d4ab862b30090816d6d.jpg]
T.seppelt / Wikimedia Commons / CC de SA 4.0 
Dois tipos de redes locais
Existem dois tipos de LANs: LANs cliente / servidor e LANs ponto a ponto.

As LANs cliente / servidor consistem em vários dispositivos (os clientes) conectados a um servidor central. O servidor gerencia o armazenamento de arquivos, o acesso à impressora e o tráfego de rede. Um cliente pode ser um computador pessoal, tablet ou outro dispositivo que execute aplicativos. Os clientes se conectam ao servidor com cabos ou através de uma conexão sem fio.

[Imagem: Sample-network-diagram-52ae9f4ac5a94c6fb...b7c3d3.jpg]
Estrela de Prata / Wikimedia Commons / CC por 2,5
As LANs ponto a ponto não têm um servidor central e não podem lidar com cargas de trabalho pesadas, como uma LAN cliente / servidor. Em uma LAN ponto a ponto, cada computador pessoal e dispositivo compartilham igualmente na execução da rede. Os dispositivos compartilham recursos e dados por meio de uma conexão com ou sem fio a um roteador. A maioria das redes domésticas é ponto a ponto.

[Imagem: BasicDesignNetwork-add618e9bb2448169b40eb16543fe376.jpg]
Javier E. Fajardo / Wikimedia Commons / Public Doman 
Como usar uma LAN em casa
Uma LAN doméstica é uma ótima maneira de criar uma conexão entre todos os dispositivos em sua casa, incluindo PCs, laptops, tablets, smartphones, impressoras, aparelhos de fax e dispositivos de jogos. Quando seus dispositivos estão conectados ao seu Wi-Fi, você pode compartilhar arquivos em particular com membros da família, imprimir sem fio a partir de qualquer dispositivo e acessar dados em outros dispositivos conectados.
 
[Imagem: homenet-83e3cc55317943e6a70d58d7a22c3321.jpg]
Rede doméstica Associados medianos / Cartoon Networks
Uma LAN doméstica também pode ser expandida para incluir sistemas de segurança doméstica, TVs inteligentes, controles do ambiente doméstico e dispositivos de cozinha inteligentes. Quando esses sistemas são adicionados à LAN, todos os sistemas podem ser controlados a partir de qualquer dispositivo e local em casa.
 
Se você possui Internet Wi-Fi em sua casa, está pronto para configurar uma rede LAN doméstica sem fio .


  O que é um firewall e como funciona?
Inserido por: Alison - 03-05-2020, 12:50 PM - Fórum: Redes e Internet - Sem Respostas

Um firewall é uma ferramenta de segurança que protege sua rede contra hackers. Esteja você usando uma conexão doméstica à Internet ou acessando a Internet pela rede corporativa da sua empresa, é importante entender o que é um firewall e como ele funciona.

Um firewall de rede impedirá que hackers tentem explorar vulnerabilidades em uma rede conectada à Internet. Isso é feito bloqueando certos tipos de comunicação pelas redes. No entanto, às vezes isso pode causar problemas com certos aplicativos.

Se você entender o que um firewall pode fazer, evite os problemas que ele possa causar.
 
Definição de Firewall
Um firewall é um dispositivo de hardware ou um aplicativo de software que filtra todo o tráfego de rede de entrada e saída. O firewall permitirá ou bloqueará o tráfego, dependendo do que o firewall foi configurado para bloquear.
 
Na maioria dos casos, um firewall de rede é um dispositivo de hardware colocado na rede entre a Rede Local (LAN) interna e a Internet externa. No caso de um computador, o firewall geralmente é um aplicativo de software.
 
Por exemplo, o Windows 10 vem com um aplicativo chamado Windows Defender Firewall , que filtra todo o tráfego de entrada e saída da Internet do computador.
 
[Imagem: what-is-a-firewall-and-how-does-it-work-...52e982.png]
Os firewalls permitem criar "regras" de entrada ou saída para aplicativos específicos, protocolos de comunicação (como FTP ou HTTP ) ou até mesmo regras especiais para comunicação de / para computadores ou portas de rede específicos.

O que um firewall faz?
Um firewall examinará o tráfego de entrada e saída de diferentes maneiras, dependendo do tipo de firewall que você está usando.

  • Filtragem de pacotes : O tipo mais comum de firewall é aquele que inspeciona todos os pacotes de rede individuais conforme são transmitidos pelo firewall. O firewall examina o que é conhecido como "cabeçalho do pacote" para determinar qual é o pacote de informações, de onde vem e para onde está indo. O firewall toma decisões de permissão ou negação para cada pacote individual.
  • Stateful Firewall : Esse tipo de firewall também examina o estado da conexão de um pacote e coleta vários pacotes relacionados a essa conexão. As regras de firewall são aplicadas a todo o grupo de pacotes de cada vez. Isso melhora o desempenho porque, uma vez estabelecida a conexão, o firewall não precisa monitorar e permitir ou negar pacotes constantemente.
  • Firewall do aplicativo : esse firewall pode classificar pacotes em aplicativos ou serviços relacionados em execução no seu computador. Esses são chamados de firewalls baseados em proxy. Eles podem melhorar o desempenho porque você pode definir regras de permissão ou negação para aplicativos individuais.
Se um dispositivo , como um roteador ou outro dispositivo de firewall, estiver manipulando a filtragem de firewall de rede, geralmente incluirá um ou mais desses tipos de firewall.
 
O tráfego de rede consiste na comunicação TCP (Transport Control Protocol), que envolve o envio de grupos de informações conhecidos como "pacotes", que incluem um cabeçalho. O cabeçalho do pacote revela os endereços de origem e destino do pacote, além de outros metadados, incluindo o estado da conexão. Os firewalls usam cabeçalhos de pacotes para aplicar regras.
Como as regras de firewall funcionam
A configuração de regras de firewall geralmente é a mesma, independentemente de você estar configurando um firewall de software ou hardware.
 
Você criará uma nova regra e precisará escolher o tipo de regra de firewall que deseja criar.
 
[Imagem: what-is-a-firewall-and-how-does-it-work-...92c64a.png]
No Windows Defender Firewall, por exemplo, você pode criar uma regra para um programa específico, uma porta e endereço IP ou personalizar o seu próprio.
 
Para cada regra criada, você precisará definir se deseja que o firewall bloqueie ou permita a conexão se os pacotes recebidos corresponderem à regra que você definiu.
 
Segurança de firewall
Em qualquer rede, existem locais diferentes onde você pode configurar um firewall.
 
  • Em computadores ou servidores individuais
  • Em um roteador doméstico que controla o tráfego da Internet para uma rede doméstica
  • Usando um gateway da Internet que protege uma rede corporativa da Internet
  • Com dispositivos de firewall de rede colocados dentro de uma rede doméstica ou comercial para proteger redes internas menores do tráfego na rede corporativa maior
 
Na maioria dos casos, a TI corporativa controla os firewalls em uma rede corporativa. Mas se você é um usuário doméstico, tem acesso às configurações de firewall em seus próprios computadores ou no seu roteador doméstico.


  As 10 principais dicas para segurança de rede doméstica sem fio
Inserido por: Alison - 03-05-2020, 12:48 PM - Fórum: Redes e Internet - Sem Respostas

Muitas famílias que configuram redes domésticas sem fio correm pelo trabalho para que sua conectividade com a Internet funcione o mais rápido possível. Isso é totalmente compreensível. Também é bastante arriscado, pois vários problemas de segurança podem resultar. Os produtos de rede Wi-Fi de hoje nem sempre ajudam a situação, pois a configuração de seus recursos de segurança pode ser demorada e não intuitiva.
Dicas sobre segurança Wi-Fi
As recomendações abaixo resumem as etapas que você deve executar para melhorar a segurança da sua rede sem fio doméstica . Fazer algumas das alterações descritas abaixo ajudará.
Alterar senhas de administrador padrão (e nomes de usuário)
[Imagem: Capture-18fed67f532a4bfd80fdc2a840c28162.JPG]
No centro da maioria das redes domésticas Wi-Fi está um roteador de banda larga ou outro ponto de acesso sem fio. Esses dispositivos incluem um servidor da Web incorporado e páginas da Web que permitem aos proprietários inserir seus endereços de rede e informações da conta.
As telas de login protegem essas ferramentas da Web solicitando um nome de usuário e senha para que somente pessoas autorizadas possam fazer alterações administrativas na rede. No entanto, os logins padrão fornecidos pelos fabricantes de roteadores são simples e muito conhecidos pelos hackers na Internet. Altere essas configurações imediatamente.
Ativar a criptografia de rede sem fio
[Imagem: Capture-77be35c46ec2463eae29edb4bc9b1014.JPG]
Todo o equipamento Wi-Fi suporta criptografia. A tecnologia de criptografia embaralha as mensagens enviadas por redes sem fio para que os humanos não possam lê-las facilmente. Atualmente, existem várias tecnologias de criptografia para Wi-Fi, incluindo WPA e WPA2 .
Naturalmente, você desejará escolher a melhor forma de criptografia compatível com sua rede sem fio. Da maneira como essas tecnologias funcionam, todos os dispositivos Wi-Fi em uma rede devem compartilhar configurações de criptografia correspondentes.

 
Alterar o SSID padrão
[Imagem: Capture-302da6052e2346ebb6fe9affe3d649a8.JPG]
Todos os pontos de acesso e roteadores usam um nome de rede chamado Service Set Identifier (SSID). Os fabricantes geralmente enviam seus produtos com um SSID padrão. Por exemplo, "linksys" é normalmente o nome da rede dos dispositivos Linksys.
Conhecer o SSID por si só não permite que seus vizinhos invadam sua rede, mas é um começo. Mais importante, quando alguém vê um SSID padrão, vê que é uma rede mal configurada e que está convidando para um ataque. Altere o SSID padrão imediatamente ao configurar a segurança sem fio na sua rede.

 
Ativar filtragem de endereço MAC
[Imagem: Capture-e2c43ef5b1424c388dc9d613be06c6e7.JPG]
Cada equipamento Wi-Fi possui um identificador exclusivo chamado endereço físico ou endereço MAC (Media Access Control)  . Os pontos de acesso e roteadores acompanham os endereços MAC de todos os dispositivos que se conectam a eles. Muitos desses produtos oferecem ao proprietário a opção de digitar os endereços MAC do equipamento doméstico, o que restringe a rede para permitir conexões somente a partir desses dispositivos. Fazer isso adiciona outro nível de proteção a uma rede doméstica, mas o recurso não é tão poderoso quanto parece. Os hackers e seus programas de software podem falsificar endereços MAC facilmente.
 
Desativar transmissão SSID
[Imagem: Capture-6fac2453ecc94bbc91c740b88705fbf9.JPG]
Nas redes Wi-Fi, o roteador (ou ponto de acesso) normalmente transmite o nome da rede ( SSID ) pelo ar em intervalos regulares. Este recurso foi projetado para empresas e móveis hotspots onde os clientes Wi-Fi pode vaguear dentro e fora de alcance. Dentro de uma casa, esse recurso de transmissão é desnecessário e aumenta a probabilidade de alguém tentar fazer login na sua rede doméstica. Felizmente, a maioria dos roteadores Wi-Fi permite que o administrador da rede desative o recurso de transmissão SSID.
 
Interromper a conexão automática para abrir redes Wi-Fi
[Imagem: Capture-478a0c36e94344b38693b56dd163f129.JPG]
A conexão a uma rede Wi-Fi aberta, como um ponto de acesso sem fio gratuito ou o roteador do seu vizinho, expõe seu computador a riscos de segurança. Embora geralmente não esteja ativado, a maioria dos computadores tem uma configuração disponível, permitindo que essas conexões ocorram automaticamente sem notificar o usuário. Você não deve habilitar essa configuração, exceto em situações temporárias.
 
Posicione o roteador ou ponto de acesso estrategicamente
[img=648x0]https://www.lifewire.com/thmb/1_2I2gnrApPq5stsRgJn293PF6g=/1280x860/filters:no_upscale():max_bytes(150000):strip_icc():format(webp)/103982623-56a6a5773df78cf7728f91e1-6779378192ad40619b31128cbb66a1b3.jpg[/img]

Jared DeCinque / E + / Getty Images

Os sinais Wi-Fi geralmente chegam ao exterior de uma casa. Uma pequena quantidade de vazamento de sinal no exterior não é um problema, mas quanto mais esse sinal se espalhar, mais fácil será para os outros detectar e explorar. Os sinais Wi-Fi costumam chegar através das casas vizinhas e nas ruas, por exemplo.
Ao instalar uma rede doméstica sem fio , o local e a orientação física do ponto de acesso ou roteador determinam seu alcance. Tente posicionar esses dispositivos perto do centro da casa e não nas janelas para minimizar o vazamento.
 
Use firewalls e software de segurança
[Imagem: Capture-5603b4e8fd5a46318d599ad5bb1d8b47.JPG]
Os roteadores de rede modernos contêm firewalls de rede internos , mas também existe a opção de desativá-los. Verifique se o firewall do seu roteador está ativado. Para proteção extra, considere instalar e executar software de segurança adicional em cada dispositivo conectado ao roteador. Ter muitas camadas de aplicativos de segurança é um exagero. Ter um dispositivo desprotegido (particularmente um dispositivo móvel) com dados críticos é ainda pior.
 
Atribuir endereços IP estáticos aos dispositivos
[Imagem: Capture-22c8a5ebc78949fab4230f89b844d459.JPG]
A maioria dos administradores de rede doméstica usa o  DHCP (Dynamic Host Configuration Protocol)  para atribuir endereços IP aos seus dispositivos. A tecnologia DHCP é realmente fácil de configurar. Infelizmente, sua conveniência também funciona com vantagem para os atacantes de rede, que podem obter rapidamente endereços IP válidos do pool DHCP de uma rede.
Desative o DHCP no roteador ou ponto de acesso, defina um intervalo fixo de  endereços IP privados  e configure cada dispositivo conectado com um endereço dentro desse intervalo.
 
Desligue a rede durante períodos prolongados de não uso
[Imagem: GettyImages-154948072-57e134263df78c9cceb6bd19.jpg]
alxpin / Getty Images
O máximo em medidas de segurança sem fio, desligar a sua rede certamente impedirá a entrada de hackers externos! Embora seja impraticável desligar e ligar os dispositivos com freqüência, pelo menos considere fazê-lo durante viagens ou longos períodos offline. Sabe-se que as unidades de disco do computador sofrem com o desgaste do ciclo de energia, mas essa é uma preocupação secundária para modems e roteadores de banda larga.
Se você possui um roteador sem fio, mas o utiliza apenas para conexões com fio ( Ethernet ), também pode desligar o Wi-Fi em um roteador de banda larga às vezes sem desligar a rede inteira.


  Introdução à administração de rede
Inserido por: Alison - 03-05-2020, 12:44 PM - Fórum: Redes e Internet - Sem Respostas

[Imagem: GettyImages-118723292-5804ec855f9b5805c2...72efd2.jpg]
Escolas, bibliotecas, pequenas empresas e grandes corporações dependem cada vez mais das redes de computadores para administrar suas organizações. Os administradores de rede são as pessoas qualificadas críticas, responsáveis por manter a tecnologia por trás dessas redes atualizada e funcionando sem problemas. A administração de rede é uma opção de trabalho popular para os tecnicamente inclinados.

Um administrador de rede bem-sucedido deve possuir uma combinação de habilidades de resolução de problemas, habilidades interpessoais e conhecimento técnico.

Deveres do trabalho do administrador da rede de computadores comerciais
  • Instalação de hardware (como pontos de acesso sem fio , impressoras de rede, servidores e sistemas de videoconferência).
  • Fornece treinamento à base de funcionários da organização e gerencia chamadas de suporte ao usuário.
  • Implantando aplicativos e atualizações corporativas.
  • Monitorar o tráfego da rede quanto a gargalos de desempenho e atividades suspeitas (violações de segurança ou usos inadequados da rede pelos funcionários).
  • Negociação e gerenciamento de contratos de serviço com fornecedores externos.
  • Planejamento da organização e gerenciamento de outros administradores (conforme a pessoa progride em sua carreira).
 
Os títulos “administrador da rede” e “administrador do sistema” se referem a funções profissionais relacionadas e às vezes são usados de forma intercambiável. Tecnicamente, um administrador de rede se concentra na tecnologia de interconexão, enquanto um administrador de sistema se concentra nos dispositivos e aplicativos clientes que ingressam na rede. Muitos profissionais do setor têm funções que envolvem uma combinação de sistemas e redes.

Treinamento formal e certificação do administrador de rede
Algumas universidades oferecem programas de quatro anos em administração de sistemas / redes ou em tecnologia da informação . Muitos funcionários esperam que seus administradores de TI possuam um diploma técnico, mesmo que isso não seja específico da administração da rede.
 
O programa de certificação CompTIA Network + abrange os conceitos gerais de rede com e sem fio usados por técnicos e administradores iniciantes. A Cisco Systems e a Juniper Networks oferecem programas de certificação direcionados a profissionais que trabalham com suas respectivas marcas de equipamento.
 
Administração de Rede Doméstica
O gerenciamento de uma rede doméstica de computadores envolve algumas das mesmas tarefas que os administradores profissionais de rede lidam, embora em menor escala. Os administradores da rede doméstica podem se envolver em atividades como:
 
  • Configurando roteadores de banda larga, incluindo recursos mais avançados, como chaves de segurança sem fio e QoS .
  • Ajudar a treinar membros da família nos detalhes técnicos do uso da rede e de seus dispositivos de rede.
  • Solução de problemas de interrupções e problemas de desempenho.
  • Construindo um sistema de backup de rede doméstica .
 
Embora a rede doméstica não possa substituir o treinamento e a experiência profissional, ela fornece uma amostra do que implica a administração da rede. Alguns acham um hobby gratificante. Expandir a cobertura de uma pessoa para também ajudar amigos ou vizinhos em suas redes domésticas aumenta ainda mais o valor educacional.


  Introdução à velocidade da rede de computadores
Inserido por: Alison - 03-05-2020, 12:42 PM - Fórum: Redes e Internet - Sem Respostas

Juntamente com a funcionalidade básica e a confiabilidade, o desempenho de uma rede de computadores determina sua utilidade geral. A velocidade da rede envolve uma combinação de fatores inter-relacionados.

[Imagem: GettyImages-837517910-5ac182b2fa6bcc0037e7d62a.jpg]
 
O que é a velocidade da rede?
Você deseja que suas redes funcionem rapidamente em todas as situações. Em alguns casos, um atraso na rede pode durar apenas alguns milissegundos e ter um impacto insignificante no que você está fazendo. Em outros casos, atrasos na rede podem causar lentidão severa. Cenários típicos que são especialmente sensíveis a problemas de velocidade de rede incluem
  • hora de estabelecer uma nova conexão
  • hora de carregar uma página da web
  • hora de baixar um aplicativo, patch do sistema operacional ou outros arquivos
  • capacidade de transmitir conteúdo de vídeo por longos períodos sem falhas
 
O papel da largura de banda no desempenho da rede
A largura de banda é um fator chave na determinação da velocidade de uma rede de computadores. Os fornecedores apresentam com destaque as classificações de largura de banda de seu serviço de Internet nos anúncios de produtos, portanto você provavelmente sabe quanto tem e com o que o roteador de rede pode lidar.
 
A largura de banda nas redes de computadores refere-se à taxa de dados suportada por uma conexão ou interface de rede. Representa a capacidade geral da conexão. Quanto maior a capacidade, maior a probabilidade de resultar em melhor desempenho. 

A largura de banda refere-se às classificações teóricas e à taxa de transferência real, e é importante distinguir entre as duas. Por exemplo, uma conexão Wi-Fi 802.11g padrão oferece 54 Mbps de largura de banda nominal, mas, na prática, atinge apenas 50% ou menos desse número.
 
As redes Ethernet tradicionais teoricamente suportam 100 Mbps ou 1000 Mbps de largura de banda máxima, mas elas não podem atingir razoavelmente essa quantidade máxima. As redes celulares (móveis) geralmente não reivindicam nenhuma classificação de largura de banda específica, mas o mesmo princípio se aplica. As despesas gerais de comunicação no hardware do computador,  protocolos de rede e sistemas operacionais determinam  a diferença entre largura de banda teórica e taxa de transferência real.
 
Medindo a largura de banda da rede
Largura de banda é a quantidade de dados que passa por uma conexão de rede ao longo do tempo, medida em  bits por segundo (bps) . Existem inúmeras ferramentas para os administradores medirem a largura de banda das conexões de rede. Nas LANs (redes locais) , essas ferramentas incluem Netperf e Test TCP. Na Internet, existem vários programas de teste de largura de banda e velocidade , e a maioria é gratuita para você usar.
 
Mesmo com essas ferramentas à sua disposição, a utilização da largura de banda é difícil de medir com precisão, pois varia ao longo do tempo, dependendo da configuração do hardware e das características dos aplicativos de software, incluindo como eles estão sendo usados.
 
Sobre velocidades de banda larga
O termo "alta largura de banda" geralmente distingue as  conexões de Internet de banda larga mais rápidas  das tradicionais velocidades de rede discada ou celular. As definições de largura de banda "alta" versus "baixa" variam e foram alteradas ao longo dos anos à medida que a tecnologia de rede foi aprimorada.
 
Em 2015, a Federal Communications Commission (FCC) dos EUA atualizou sua definição de banda larga para ser as conexões classificadas em pelo menos 25 Mbps para downloads e pelo menos 3 Mbps para uploads. Esses números refletiram um forte aumento em relação aos mínimos anteriores da FCC de 4 Mbps para cima e 1 Mbps para baixo.
 
A largura de banda não é o único fator que contribui para a velocidade percebida de uma rede. Um elemento menos conhecido do desempenho da rede - latência - também desempenha um papel importante.
 
Latência nas velocidades de banda larga
A latência, que pode aparecer em alguns testes de velocidade como "ping", é o tempo que os dados levam para serem transmitidos do computador para um servidor e vice-versa. Você mede em milissegundos. Um bom ping tem menos de 10 ms. Porém, um com mais de 100 ms pode causar problemas, especialmente quando você está transmitindo um filme ou jogando um jogo online. A alta latência pode causar buffer, interrupção e lentidão (ou "atraso") que afeta o desempenho.


  A definição e a finalidade de um firewall de rede
Inserido por: Alison - 03-05-2020, 12:40 PM - Fórum: Redes e Internet - Sem Respostas

[Imagem: GettyImages-828938116-5be100f34cedfd0026a9fa2c.jpg]

 

Um firewall de rede protege uma rede de computadores contra acesso não autorizado. Pode assumir a forma de um dispositivo de hardware , um programa de software ou uma combinação dos dois.
 
Um firewall de rede protege uma rede de computadores contra acesso não autorizado. Pode assumir a forma de um dispositivo de hardware , um programa de software ou uma combinação dos dois.

Os firewalls de rede protegem uma rede interna de computadores contra acesso malicioso externo, como sites infectados por malware ou portas vulneráveis de rede aberta  . Você pode encontrar firewalls de rede em residências, escolas, empresas e  intranets .

Um firewall de rede também pode ser configurado para limitar o acesso de usuários internos a conexões externas, como no caso de controles dos pais ou bloqueios do local de trabalho. Esses dois recursos geralmente impedem o acesso a sites de jogos de azar e para adultos, entre muitos outros tipos de conteúdo.
 
Os 10 melhores roteadores seguros de 2020 
 
Como um firewall funciona
Acostumado a todo o seu potencial, um firewall monitora constantemente todo o tráfego de entrada e saída. Um firewall difere de um simples analisador de tráfego, no entanto, um administrador de rede pode tomar medidas para controlar esse tráfego.

Um firewall pode desativar aplicativos específicos de acessar a rede, bloquear o   carregamento de URLs e impedir o tráfego através de determinadas portas de rede.
Alguns firewalls podem até ser usados para bloquear  tudo,  exceto usuários e ações que você permite especificamente. Essa abordagem granular permite bloquear todas as atividades em uma rede, para que você possa configurar manualmente salvaguardas contra ameaças relacionadas à rede.
 
Software de firewall de rede e roteadores de banda larga
Muitos produtos de roteadores de rede doméstica incluem suporte a firewall embutido. A interface administrativa desses roteadores inclui opções de configuração para esse firewall. Você pode desativar (desativar) um firewall completamente ou configurá-lo para filtrar certos tipos de tráfego de rede através das regras do firewall.
 
Para saber mais sobre firewalls e como verificar se o seu roteador suporta um, leia sobre como habilitar o firewall interno do roteador sem fio .
Firewalls de rede vs. firewalls de computador
Você pode instalar alguns programas de firewall de software diretamente no disco rígido do computador que precisa. Alguns programas antivírus também incluem firewalls embutidos. Como em um firewall de rede, você pode desativar um firewall baseado em computador . Esses tipos de firewalls, no entanto, protegem apenas os computadores que os executam. Por outro lado, os firewalls de rede protegem toda a rede e geralmente são instalados no gateway de rede .
 
Formas de firewalls de rede
Os administradores de rede têm uma ampla variedade de abordagens ao escolher e configurar a proteção para as redes que supervisionam. Os tipos de firewalls incluem:
 
  • Firewall de proxy : um firewall de proxy atua como um intermediário entre computadores internos e redes externas ao receber e bloquear seletivamente pacotes de dados no limite da rede. Eles fornecem uma medida extra de segurança ocultando endereços LAN internos da Internet externa. Em um ambiente de firewall do servidor proxy , as solicitações de rede de vários clientes aparecem para quem está de fora, todas provenientes do mesmo endereço do servidor proxy.
  • Firewall de inspeção com estado : esse é o tipo de firewall que provavelmente vem à mente primeiro. Ele fornece monitoramento de ponta a ponta do tráfego e usa regras que os administradores de rede definem para controlar o acesso. Essas regras são baseadas em protocolos, portas e estados.
  • Firewall de gerenciamento unificado de ameaças (UTM) : essa configuração incorpora a detecção de antivírus e malware em um firewall de inspeção com estado tradicional. Um firewall UTM geralmente faz parte de um pacote de gerenciamento de rede que pode incluir outras funções, como administração de nuvem.
  • Firewall de próxima geração (NGFW): como o nome sugere, um NGFW vai além das abordagens tradicionais, com proteção muito mais sofisticada contra ataques. As tecnologias dos NGFWs continuam a evoluir junto com as estratégias de proteção de rede e o crescente número e tipos de ameaças à rede.


  Definições e exemplos de tecnologia sem fio
Inserido por: Alison - 03-05-2020, 12:37 PM - Fórum: Redes e Internet - Sem Respostas

[Imagem: a-smartphone-and-a-wireless-network-1518...d8bbc6.jpg]
No sentido mais básico, sem fio refere-se a comunicações enviadas sem fios ou cabos. Mais especificamente, o termo pode se referir a uma ampla gama de tecnologias e mídias, de redes celulares a dispositivos Bluetooth e redes Wi-Fi locais .

Sem fio é um termo amplo que abrange todos os tipos de tecnologias e dispositivos que transmitem dados por via aérea e não por fios, incluindo comunicações celulares, redes entre computadores com adaptadores sem fio e acessórios para computadores sem fio.

As comunicações sem fio viajam pelo ar através de ondas eletromagnéticas. A FCC regula as faixas de radiofrequência nesse espectro, garantindo que elas não fiquem lotadas demais e que os dispositivos e serviços sem fio operem de maneira confiável.
 
Exemplos de dispositivos sem fio
Telefones sem fio são dispositivos sem fio, assim como controles remotos de TV, rádios e sistemas de GPS. Outros exemplos de dispositivos sem fio incluem telefones, tablets, mouses e teclados Bluetooth, roteadores sem fio e praticamente qualquer outra coisa que não use fios para transmitir informações.
 
Carregadores sem fio são outro tipo de dispositivo sem fio. Embora nenhum dado seja enviado por um carregador sem fio, ele interage com outro dispositivo (como um telefone) sem usar fios.

Rede sem fio e Wi-Fi
As tecnologias de rede que conectam vários computadores e dispositivos juntos sem fios, como uma rede local sem fio (WLAN), também se enquadram no guarda-chuva sem fio. Geralmente, esses dispositivos são chamados pelo termo abrangente "Wi-Fi", que é marca registrada da Wi-Fi Alliance .
 
O Wi-Fi abrange tecnologias que incorporam padrões 802.11 , como placas de rede 802.11g ou 802.11ac e roteadores sem fio.
 
Você pode usar o Wi-Fi para imprimir sem fio em uma rede doméstica ou de escritório, conectar-se diretamente a outros computadores na rede e até transformar seu telefone em um ponto de acesso Wi-Fi portátil para outros dispositivos.
 
Saiba mais sobre as diferenças entre dados sem fio celulares e Wi-Fi .
O Bluetooth é outra tecnologia sem fio que você provavelmente conhece. Se seus dispositivos estiverem próximos o suficiente e suportarem Bluetooth, eles poderão ser conectados para transmitir dados sem fios. Esses dispositivos podem incluir laptop, telefone, impressora, mouse, teclado, fones de ouvido viva-voz e alguns dispositivos inteligentes.
 
A indústria sem fio
A tecnologia sem fio por si só é normalmente usada para se referir a produtos e serviços do setor de telecomunicações celulares. A CTIA, "a Associação Sem Fio" , por exemplo, é composta por operadoras de celular, como Verizon, AT&T, T-Mobile e Sprint; e fabricantes de telefones celulares como LG e Samsung. Diferentes protocolos sem fio e padrões de telefone incluem CDMA , GSM , EV-DO, 3G , 4G e 5G .
 
O termo internet sem fio geralmente se refere a dados celulares, embora a frase também possa significar dados acessados via satélite