Cada vez mais a sociedade se baseia em dados para
exercer suas atividades e negócios, o que gera um aumento
da necessidade de armazenamento adequado para a imensa
quantidade de dados. Nesse sentido, quando se trata de
empresas, três formas de armazenamento se destacam, das
quais duas são descritas a seguir.
I. tem sistema operacional e não necessita de um computador
ou servidor hospedeiro para funcionar, tendo por foco a
conexão em redes locais. Para que funcione, é preciso
conectar o sistema a uma rede local ou à internet. Em
consequência, será disponibilizado mais espaço de
armazenamento para todos os pontos autorizados na rede,
o que inclui computadores, notebooks e celulares;
II. possui uma infraestrutura de rede privada que conecta
dispositivos de armazenamentos a outros dispositivos
de computação. Esse método não utiliza a rede local
da empresa e cria sua própria rede. Essa forma de
armazenamento normalmente é montada por meio de três
componentes: cabeamento, adaptadores de barramento
(controladoras HBAs) e switches conectados aos sistemas
de armazenamento e aos servidores.
Essas formas de armazenamento são conhecidas, respectivamente,
pelas siglas:
NAT representa uma técnica comumente usada por
provedores de serviços de internet (ISPs) e organizações para
permitir que vários dispositivos compartilhem um único endereço
IP público. Ao usar NAT, os dispositivos em uma rede privada
podem se comunicar com dispositivos em uma rede pública,
sem a necessidade de que cada dispositivo tenha seu próprio
endereço IP exclusivo. É um recurso originalmente concebido
como uma solução de curto prazo para aliviar a escassez de
endereços IPv4 disponíveis. Ao compartilhar um único endereço
IP entre vários computadores em uma rede local, o NAT conserva
o número limitado de endereços IPv4 publicamente roteáveis.
O NAT também fornece uma camada de segurança para redes
privadas porque oculta os endereços IP reais dos dispositivos
atrás de um único endereço IP público. Em conformidade com a
notação CIDR, o NAT opera com faixas de endereços IP privados
nas classes A, B e C, que são, respectivamente:
Criptografia é o processo de transformar texto simples e
legível em texto cifrado e ilegível, para mascarar informações
confidenciais de usuários não autorizados. As organizações
usam regularmente a criptografia na segurança de dados, para
proteger dados confidenciais contra acesso não autorizado e
violações de dados. Dentre os tipos de criptografia, dois são
descritos a seguir.
I. criptografa e descriptografa dados usando uma chave
secreta que é compartilhada por todas as partes envolvidas
em uma transação;
II. também conhecida como criptografia de chave pública,
criptografa e descriptografa dados usando duas chaves
diferentes. Qualquer pessoa pode usar a chave pública para
criptografar dados, mas apenas os detentores da chave
privada correspondente podem descriptografar esses dados.
Os tipos descritos em I e em II são conhecidos, respectivamente,
como criptografi as:
O Wi-Fi tornou-se parte integrante de rotina diária, permitindo
a conectividade perfeita com a internet em casa, no trabalho e em
outros lugares. No entanto, a tecnologia por trás do Wi-Fi pode
ser complexa. Os padrões de Wi-Fi são definidos pelo IEEE sob
o protocolo 802.11. Esses determinam como os dispositivos sem
f
i o se comunicam e se conectam à internet. A evolução desses
padrões levou a uma melhoria significativa na velocidade, no
alcance e na confiabilidade. Entre esses padrões, dois são
descritos a seguir.
I. conhecido como Wi-Fi 5, opera principalmente na banda de 5
GHz com velocidades superiores a 1 Gbps;
II. conhecido como Wi-Fi 6, esse padrão foi desenvolvido para
frequências mais altas e pode atingir velocidades de até
10 Gbps, além de oferecer suporte a vários dispositivos
simultaneamente.
Os padrões wi-fi descritos em I e II são conhecidos,
respectivamente, como:
Os Protocolos de Roteamento determinam o conteúdo das
tabelas de roteamento, ou seja, são eles que ditam a forma como
a tabela é montada e de quais informações ela é composta.
Roteamento é o processo crucial de encaminhar pacotes de dados
de uma rede de origem para uma rede de destino. Os roteadores
são os dispositivos que tomam essas decisões, consultando suas
tabelas de roteamento. Os protocolos de roteamento, por sua
vez, defi nem como essas tabelas são construídas e mantidas,
garantindo que o tráfego encontre o melhor caminho. Entre os
protocolos, um foi desenvolvido pelo IETF como substituto para
o RIP, tendo por características ser um protocolo intradomínio,
hierárquico, baseado no algoritmo de Estado de Enlace (Link-State)
e especificamente projetado para operar com redes grandes.
Suporta roteamento hierárquico de dois níveis, possibilitando
a divisão em áreas de roteamento. Uma área de roteamento é
tipicamente uma coleção de uma ou mais sub-redes intimamente
relacionadas. Tal hierarquia permite a consolidação dos endereços
por área, reduzindo o tamanho das tabelas de roteamento. Esse
protocolo de roteamento é conhecido pela sigla:
Com o crescimento exponencial da internet e o surgimento
de novas tecnologias conectadas, compreender o que é IPJv6
tornou-se essencial para profissionais de redes e infraestrutura.
O IPv6 é o sucessor direto do IPv4, projetado para resolver a
escassez de endereços e oferecer melhorias substanciais em
segurança, eficiência e roteamento. O IPv6 define três categorias
principais de endereços:
I. envia pacotes para múltiplos destinos simultaneamente
II. atribui endereço único a uma interface. O pacote é entregue
diretamente ao destinatário;
III. atribui o mesmo endereço a várias interfaces. O roteador
entrega o pacote à mais próxima (menor custo)
As três categorias são conhecidas, respectivamente, como:
Uma rede está identificada pelo IP 183.142.0.0/16.
Utilizando-se o esquema de Máscara de Rede de Tamanho
Variável (VLSM), deseja-se configurar:
• 1 sub-rede com até 32.000 hosts;
• 15 sub-redes com até 2.000 hosts;
• 8 sub-redes com até 250 hosts.
Após a realização dos cálculos, chegou-se à configuração
183.142.0.0/17, atribuída para a sub-rede com até 320000 hosts.
Continuando com os cálculos, duas configurações válidas para
uma das 15 sub-redes com até 2000 hosts, e para uma das 8 sub
redes com até 250 hosts, são, respectivamente:
A redundância de rede é um dos pilares fundamentais
para garantir a disponibilidade e a confiabilidade em ambientes
corporativos
e industriais. Protocolos de redundância
desempenham papel crucial na prevenção de loops e na
manutenção da integridade das redes Ethernet. Os switches
Ethernet modernos são equipados com tecnologias avançadas
para garantir a máxima eficiência e segurança das redes, com
destaque para três protocolos descritos a seguir.
I. É um protocolo desenvolvido para evitar loops de rede, que
identifica caminhos redundantes e bloqueia temporariamente
as portas desnecessárias, garantindo que apenas um
caminho ativo permaneça entre dois pontos da rede;
II. É um protocolo que oferece tempos de convergência muito
mais rápidos, reduzindo o downtime em caso de falhas e
tornando a rede mais resiliente;
III. É um protocolo que permite a criação de múltiplas instâncias
de spanning tree, otimizando o uso de links redundantes e
segmentando o tráfego conforme as necessidades da rede
Os protocolos descritos em I, em II e em III são conhecidos,
respectivamente, como:
LDAP (Lightweight Directory Access Protocol) é um
protocolo padrão de internet para acessar e gerenciar serviços
de diretório, que organizam informações sobre usuários, recursos
e aplicações em uma rede de forma hierárquica, permitindo
que sistemas e usuários encontrem e acessem esses dados de
forma centralizada para autenticação, autorização e pesquisa. Há
diversas ferramentas para verificar e configurar LDAP, cabendo
destacar três delas:
I. possui interface gráfica para explorar conexões LDAP;
II. testa conexões LDAP usando Test-NetConnection;
Atualmente, a segurança dos ativos de uma empresa é uma
das atividades que mais chamam a atenção e que preocupam os administradores de rede. Nesse contexto, um processo é
utilizado com o objetivo de tornar o sistema preparado para
enfrentar tentativas de ataque, incluindo as redes, softwares, hardwares e firmwares, bem como infraestruturas de TI mais
resistentes a ataques. É um termo que corresponde a uma técnica
de blindagem de sistemas para mapeamento das ameaças,
mitigação dos riscos e execução das atividades corretivas com
foco na infraestrutura. Pode ser traduzido como endurecimento
ou mesmo blindagem e se refere a ajustes fi nos efetuados no
sistema, após uma instalação. Tem como finalidade a proteção
do sistema contra ameaças desconhecidas. Esse processo
corresponde a um termo conhecido como: