quarta-feira, 25 de maio de 2016

Google Analytics

Google Analytics

O Google Analytics é um serviço para rastreio e controle de acesso em uma pagina web, quando você faz um cadastro recebe um código para inserir no código fonte da sua pagina , onde vai ser possível você rastrear geograficamente e obter informação do sistema, navegador que o visitante estava usando quando visitou o seu site e também mostra os visitantes online em tempo real na pagina 
Minha experiência no Google Analytics foi boa, é uma ferramenta simples para mexer e com bastante recursos, onde você pode controlar outros sites com a mesma conta, usando outro código, porque cada código gerado é único para aquele site. Eu utilizei o Analytics no meu blog e agora tenho controle dos acessos nele, onde eu consigo ver os usuario que acessaram e que estão acessando minha pagina em forma de gráfico e dados.


terça-feira, 17 de maio de 2016

Tabela Comparativa de Buscadores

Tabela Comparativa de Buscadores

Nesse post vou colocar os 4 primeiros links de 10 palavras diferentes utilizando 3 buscadores, Google, Bing e o DuckDuckGo e vamos ver os resultados da pesquisa :
Palavras
Google
Bing
DuckDuckGo
Informação
pt.wikipedia.org/
uel.br/revistas/uel/index.php/
guiadoestudante.abril.com.br
.acessoainformacao.gov.br
.
uel.br/revistas/
acessoainformacao.gov.br
ime.usp.br/
.sic.sp.gov.br
Celular
.americanas.com.br
submarino.com.br
.extra.com.br
magazineluiza.com.br
americanas.com.br
magazineluiza.com.br
casasbahia.com.br
pontofrio.com.br
Cabeçalho
duvidas.dicio.com.br
dicio.com.br
pt.wikipedia.org
pt.wix.com

duvidas.dicio.com.br
dicionarioinformal.com.br
pt.wikipedia.org
dicio.com.br
Rodapé
leroymerlin.com.br
madeiramadeira.com.br
santaluziamolduras.com.br
telhanorte.com.br
leroymerlin.com.br              
casa.abril.com.br
rodape.com
duratexmadeira.com.br
http://www.leroymerlin.com.br
Escola
pt.wikipedia.org
ciee.org.br
revistaescola.abril.com.br
educacao.sp.gov.br
escolagames.com.br
pt.wikipedia.org
revistaescola.abril.com.br
brasilescola.uol.com.br
Faculdade
sumare.edu.br
falc.edu.br
faculdadefnc.com.br
faculdadefnc.com.br
mauriciodenassau.edu.br
estacio.br
anhanguera.com
unip.br
Universidade
usf.edu.br
unicamp.br
usp.br
pt.wikipedia.org
pt.wikipedia.org
cruzeirodosul.edu.br
unip.br
estacio.br
Ensino
ggte.unicamp.br
pt.wikipedia.org
sistemaanglo.com.br
ensino.mar.mil.br
ensino.eb.br
pt.wikipedia.org
dicio.com.br
ensino.mar.mil.br
Tecnologia
pt.wikipedia.org
tecnologia.uol.com.br
.tecmundo.com.br
exame.abril.com.br
pt.wikipedia.org
tecnologia.terra.com.br
tecnologia.uol.com.br
.tecmundo.com.br
Computador
americanas.com.br
extra.com.br
casasbahia.com.br
submarino.com.br
magazineluiza.com.br
pt.wikipedia.org
pontofrio.com.br
americanas.com.br
Como vocês podem ver, os resultados são bem diferentes, alguns sites parecem em todos ou em 1 buscador. O Bing e o DuckDuckGo tem mais sites de pesquisa próximos e ambos são diferentes do Google.

Grams - Buscador da Deep Web

Grams

Grams é um buscador utilizado na Deep Web, mas antes de explicar um pouco sobre o buscador, vou falar sobre a Deep Web, pois é importante conhecer para entender o funcionamento do Grams.
A Deep Web é a internet "invisível" ou "obscura", onde os dados são trafegados de forma criptografada, por isso o termo "invisível" e "obscuro" porque as informações são difíceis de serem encontradas e quando mais fundo se vai mais difícil fica a navegação e também tem a relação com os dados serem encriptados. Os sites da Deep Web são paginas que são armazenados em servidores independentes, por passar de servidor para servidor e cada pulo por esses servidores os dados são criptografados então a navegação é bem lenta. Para navegar na Deep Web é necessário utilizar o navegador Tor, pois os endereços dos sites da Deep Web são extremamente diferentes da Web normal, então o Tor tem o papel de ler essas URLs. A rede na Deep Web não tem DNS, por esse motivo que os endereços são gigantes e é necessário a utilização do Tor para ler esses endereços (.onion) ao invés de (.com).
Superfície é a Web que conhecemos e a submersa é a Deep Web 
Agora vou falar sobre o Grams o buscador de conteúdo na Deep Web. Como vocês viram os endereços na Deep Web são extremamente gigantes então fica impossível de lembrar os endereços das paginas, como na Web normal nós utilizamos o Google para localizar uma página, assim mesmo sabendo o endereço preferimos utilizar um buscador, no caso o Google, já na Deep Web utilizamos um buscador chamados Grams, existem outros buscadores, mas o Grams é o mais conhecido nesse mundo submerso. Ele lembra o buscador Google, pois utiliza das mesmas cores, o seu foco é localizar conteúdo na Deep Web, já que as URLs são gigantes o Grams facilita a navegação. O link para acessar o Grams na Deep Web: grams7enufi7jmdl.onion, o link é somente acessível no Tor 


Essa imagem é da tela inicial do Grams, eu virtualizei o sistema Tails no VirtualBox. O Tails é um sistema que já vem com o navegador Tor então eu só precisei configurar a instalação do Tails no VirtualBox que é bem simples, entrei no Browser Tor e coloquei a URL: (grams7enufi7jmdl.onion).
Darknet é a rede de compartilhamento de arquivos em anonimo e criptografado, é uma rede na Deep Web. Vou deixar com que vocês naveguem na Deep Web utilizando o Grams, mas muito cuidado, com o que for pesquisar e acessar, pois é necessário uma boa segurança dependendo do conteúdo que for acessar. 














terça-feira, 10 de maio de 2016

Privacidade

Privacidade

A privacidade é uma questão que é muito tratada hoje em dia, ainda mais quando o assunto é Internet. Vivemos em um mar de informações na Internet, varias redes com diversos assuntos e são cada vez mais os "horizontes" de conteúdos espalhados pela rede. 
As redes sociais hoje estão cada vez mais populares, são poucas pessoas que não possuem um cadastro em qualquer rede social e quando o tema é privacidade nas redes sociais é uma privacidade nula. Com diversas informações pessoais na redes sociais hoje o usuário acaba expondo muitas informações, assim qualquer um tem esse acesso e sabe a personalidade e os lugares que esse individuo frequenta, então assim a privacidade já foi quebrada. 
O Facebook é um exemplo de quebra de privacidade, pois os usuários que possuem um cadastro no Facebook tem um contrato com a empresa, onde todas as informações daquele usuário e de total domínio da empresa Facebook, assim como o WhatsApp  que hoje é do Facebook. 
O WhatsApp em alguns dias recebeu um mandado judicial onde estava requisitando que fosse passado informações de conversar entre usuário suspeitos, como o WhatsApp é de uma empresa privada, onde todas as informações de todas as conversas de todos os usuários é de total pertence do Facebook, então essas informações tem dono, assim as conversas são totalmente sigilosas. Sabemos que o WhtasApp tem o seu bom e mal uso, acredito que o representante do Facebook no Brasil poderia entrar em um acordo com a justiça para tratar algumas informações de conversas de usuário pelo WhatsApp, porém com isso a privacidade que já é um ponto fraco pode se tornar pior, pois o governo vai ter esse acesso, sendo ele usado para prevenção do mal, mas assim mesmo a privacidade vai estar indo para "o ralo abaixo", é a mesma coisa que o governo ter acesso a todas as conversas que temos por telefone, já que o WhatsApp é meio de comunicação mais usado hoje no Brasil,

segunda-feira, 2 de maio de 2016

As Diferenças entre IPv4 e IPv6

As Diferenças entre IPv4 e IPv6

O IP versão 4 já está esgotado em alguns continentes e o IP versão 6 está sendo utilizado em algumas regiões e logo menos o IPv4 será substituído pelo IPv6.
Foram feitas diversas “gambiarras” no IPv4 para o endereço render mais, a primeira delas foi separa o IP por classes, depois por subredes, IP privado e público e o NAT, assim o IPv4 rendeu mais e até hoje é utilizado porque dessas técnicas. O que fez o IPv4 se esgotar tão rapidamente foi a quantidade de dispositivos que estão se conectando na internet cada vez mais.
O IPv4 tem 32 bits, com 4 octetos e 4.294.967.296 endereços, já o IPv6 tem 128 bits, isso significa que vai ter muito IP e que todos os dispositivos vão ter seu próprio endereço para se conectar na internet, assim vai nascer a internet das coisas, onde tudo e qualquer coisa poderá ter um IP para se conectar à internet e tornado então a automatização.
No Ipv6 temos 8 grupos com 4 caracteres cada um utilizando hexadecimal.O IP versão 4 já está esgotado em alguns continentes e o IP versão 6 está sendo utilizado em algumas regiões e logo menos o IPv4 será substituído pelo IPv6.
Foram feitas diversas “gambiarras” no IPv4 para o endereço render mais, a primeira delas foi separa o IP por classes, depois por subredes, IP privado e público e o NAT, assim o IPv4 rendeu mais e até hoje é utilizado porque dessas técnicas. O que fez o IPv4 se esgotar tão rapidamente foi a quantidade de dispositivos que estão se conectando na internet cada vez mais.
O IPv4 tem 32 bits, com 4 octetos e 4.294.967.296 endereços, já o IPv6 tem 128 bits, isso significa que vai ter muito IP e que todos os dispositivos vão ter seu próprio endereço para se conectar na internet, assim vai nascer a internet das coisas, onde tudo e qualquer coisa poderá ter um IP para se conectar à internet e tornado então a automatização. Exemplo de endereço IPv4 :

No Ipv6 temos 8 grupos com 4 caracteres cada um utilizando hexadecimal. Exemplo de endereço IPv6 : 
Como podem ver na imagem temos 8 grupos com 16 bits que são representados por 4 caracteres, para ficar mais fácil de digitar o endereço. Com a chegada os IPv6 os sistemas operacionais já vão estar preparados para suportar o novo endereço, talvez alguns roteadores vão precisar ser trocados ou passar por alguma atualização para fazer os processamentos com o IPv6, e é claro que vão ter bugs no inicio, pois toda tecnologia tem suas falhas inicias, mas com o tempo tudo vai se ajustar e o IPv6 será o novo padrão, assim o IPv4 será esquecido de vez. 
Outas diferenças entre o IPv4 e o IPv6 são as seguintes : o cabeçalho do IPv6 tem menos opções que o cabeçalho do IPv4, Exemplo :
CABEÇALHO DO IPv4

CABEÇALHO DO IPv6

Outra diferença entre as versões, no IPv6 não vai ter mais broadcast e sim multicast, a diferença entre eles é a que o broadcast manda os pacotes para todos os dispositivos na rede, porém somente um vai receber o pacote que o destinatário, já o multicast vai mandar os pacotes para grupos específicos na rede, assim não gera um congestionamento de pacotes. Na questão de segurança o IPv6 tem como utilização obrigatória o IPsec que é responsável para criptografia dos pacotes e a autenticação , diferente do IPv4 que tem o uso opcional desse recurso e assim tem certa limitações na utilização do protocolo IPsec
Logo logo com a chegada por completo do IPv6, vão ocorrer mudanças também em outros protocolos que trabalham juntos com o protocolo IP, como o DHCP, ICMP e entre outros, porque vai ser necessário novas atualizações para suportar o IPv6.

Internet das coisas

Internet das coisas 

A ideia de internet das coisas é a comunicação de dispositivos e objetos para automatização de certas atividades e interação desses objetos com a internet para controlar esses dispositivos de uma forma mais inteligente. Esse conceito de internet das coisas vem a ser implementado logo após a implantação do IPv6 que permite que qualquer dispositivo e objeto tenha um endereço IP próprio para se conectar na internet.
Exemplo do conceito internet das coisas aplicado:
Uma casa em que todos os objetos como, lâmpada, porta, torneira e entre outros, estejam conectados na internet, cada um com um endereço IP, assim todos sendo automatizados e controlados por um smartphone ou PC, com tudo isso temos então uma casa inteligente totalmente interligada em uma rede.  
Hoje a internet é um mar imenso de informação e cada vez mais essa rede vai se expandindo, antes era feito por computadores, agora está mudando aos poucos e se tornando uma rede de diversos dispositivos e objetos e não somente de servidores. 
Exemplo de objeto com acesso a internet:
Geladeira que acessa internet não é muita novidade, porém ainda não é utilizado em grande quantidade, mas é um objeto que tem mais de uma funcionalidade pelo motivo de acessar a internet, acaba sendo um objeto inteligente com diversos recursos, como um deles, avisar quando esta acabando os produtos da geladeira, informar os produtos que tem na geladeira, assim evitando de abrir e fechar a geladeira toda hora, entre diversas outras funções. Hoje a geladeira já é desenvolvida por outras empresas, mas deve inicio com a Samsung. 

segunda-feira, 25 de abril de 2016

RJ-11, Frame Relay, NAT e NetBEUI

RJ-11, Frame Relay, NAT e NetBEUI 

RJ-11 - Camada Física

O RJ-11 opera na camada 1 do modelo OSI, sendo um conector utilizado em rede telefônica e semelhante ao RJ-45 que é utilizado para conexão de rede de computadores. A diferença entre o RJ-11 e o RJ-45 que o 11 utiliza somente 1 par trançado para fazer a conexão, enquanto o RJ-45 utiliza os 3 pares trançados. Os cabos de rede e telefonia são diferentes, porém tem como utilizar o cabo de rede para telefonia, pois somente vai utilizar 1 par trançado do cabo de rede e outros pares vão ficar sobrando. 
Par trançado são duas vias entrelaçadas, como o cabo de rede tem 3 pares trançados, são 6 vias e elas são as seguintes: Branco do verde, branco do laranja, azul, branco do azul, laranja e verde.
Os Keystones que são as tomadas que os conectores vão conectar tem o mesmo padrão. Você pode conectar o RJ-11 em um keystone RJ-45, assim mesmo esse keystone sendo RJ-45, pois você somente vai ser utilizado 1 par trançado de 3 do kesytone, porque o conector RJ-11 só usa 1 par trançado para fazer a comunicação. 
Hoje o RJ-11 é muito utilizado, por ser um padrão igual o RJ-45, as infraestrutura de rede e telefonia trabalham da mesma forma sem nenhuma divergência de conexão. 

 Exemplo de conector e keystone RJ-11










Frame Relay - Camada Link de Dados 

O Frame Relay opera na camada 2 do modelo OSI, faz a comunicação de dados através de frames, assim a informação é encaminhada para o destino em forma de frames.
Hoje o Frame Relay ainda é muito utilizado para conexões locais entre uma filial e outra, porém o VPN esta sendo mais utilizado no momento, pois possuem características mais positivas em relação a erros e privacidade. O Frame Relay começou a ser utilizado na época em que aumentou a demanda de dados trafegando pela rede e a necessidade de uma comunicação mais rápida entre cliente e servidor, conexões locais, como uma filial conectando com outra filial ou matriz.
Exemplo:
Uma empresa tem duas filias uma em Carapicuíba e outra no centro de São Paulo, para esses duas filias se comunicarem vai ser utilizado o Frame Relay. Essa rede Frame Relay vai ser composta por 
por servidores, estações de trabalho que vão ser conectados por switches localmente, e para a comunicação entre as filias vai ser utilizado dispositivos com acesso frame relay e roteadores para fazer o roteamento ou a ponte entre outros roteadores. Os switches frame relay que vão fazer a conexão entre as filiais vão estar na nuvem e vão fazer a comunicação por link de dados ou enlace, essa comunicação entre os switches frame relay é feita por frames que passam por circuitos virtuais. Os circuitos virtuas são as rotas que os frames vão passar, esse circuito ou rota que o frame passa tem uma determinada banda, um certo limite de velocidade, isso vai ser determinado pelo plano de Frame Relay contratado pela operadora.
A nuvem representa a Internet, explicando melhor, você sabe que a comunicação entre as filias esta sendo feita por switches frame relay que estão na imensidão da infraestrutura da internet e esses switches são das operadoras, porém não tem o local certo onde se encontra esses switches que estão fazendo a comunicação entre as filias, porque a internet é feita através de muito dispositivos espalhados pelo mundo todo. Por isso é representada como uma nuvem.
Existem 2 tipos de circuitos virtuais que os frames podem utilizar durante a conexão Frame Relay, eles são: Circuito virtual permanente (PVC) e o Circuito virtual comutado (SVC). A diferença entre eles são as seguintes: PVC é uma rota permanente que o frame vai utilizar, mas pode ser que essa rota mude por questões de falhas no meio do caminho, e as extremidades que vão receber os frames continuam as mesmas, sendo um gerenciamento de dados. SVC é utilizado para Voz, o circuito é reservado ou dedicado conforme a demanda necessária para a comunicação.
A infraestrutura do frame relay utilizada é da operadora, sendo um infraestrutura compartilhada por outros usuários, então nem sempre a velocidade que é contratada pela operadora vai ser continua, em certos casos vão ocorrer congestionamento na rede, porque não é uma linha privada, mas esse congestionamento não vai deixar a banda contratada com um velocidade extremamente baixa, isso vai depender da taxa de transmissão que é garantida pela operadora. 

Exemplo de rede frame relay:


DTE é o terminal, são os equipamentos que enviam e recebem as informações. 
DCE é o responsável em realizar a comunicação entre os dispositivos.
Na imagem podemos concluir que os dispositivos DCE são os switches frame relay que são os responsáveis em fazer a comunicação entre os DTE que podem ser representados por redes locais.

NAT - Camada Rede

O Protocolo NAT server para fazer a tradução do protocolo privado para o público, assim feito para o dispositivo que tenha IP privado consiga acessar a internet
IPs privados são endereços utilizados para identificação e comunicação de dispositivos na rede, porém esses dispositivos não conseguem acessar a internet, esses IPs são utilizados em empresas, comercio ou qualquer outro lugar que tenham computadores que precisam se comunicarem entre si. O IP privado foi criado para que os dispositivos de uma rede local não utilizarem os IPs públicos, assim não gerando um desperdício de IPs.
Exemplo de IPs privados:
192.168.0.0
10.0.0.0
172.16.0.0
IP público são os endereços dos dispositivos na internet. Todo dispositivo que conecta a internet precisa de um IP público ou estar conjunto com algum IP público.

O NAT faz a tradução do IP privado de um dispositivo local que deseja acessar a internet para um IP público. Para fazer essa tradução ou roteamento é realizado por um roteador, firewall ou qualquer outro dispositivo que leia o protocolo NAT.
Exemplo: Na casa do João existem 5 dispositivos que se conectam na internet, cada um dos dispositivos possui um IP privado. Para os dispositivos da rede do João se conectarem na internet é necessário um IP público que vai receber do seu provedor de acesso. Quando um dispositivo acessar a internet ele vai passar pelo roteador e vai pegar esse IP público e acessar a internet e outros dispositivos também, pois eles estão associados ao mesmo IP público, o que vai diferenciar um dispositivo do outro é o roteamento do NAT, porque ele sabe qual dos dispositivos solicitou tal conteúdo na web. 

NetBEUI - Camada Transporte 

O NetBEUI é semelhante ao protocolo TCP/IP, porém tem as seguintes limitações: não faz roteamento, assim funcionando somente em redes locais e não suporta muitos computadores na rede. Ele é um protocolo mais rápido que o TCP/IP, mas não tem muitos recursos e a sua velocidade pode cair dependendo de quantos computadores tiverem na rede, mas ele é bom para redes pequenas em que vão ser utilizado serviços simples como compartilhamento de também não precisa ser configurado somente instalar. Como o NetBEUI não tem configuração de endereço, ele faz a conversação entre as maquinas através do endereço MAC das placas de redes 


segunda-feira, 18 de abril de 2016

RFC 4248  Telnet 

A RFC 4248 especifica como é utilizado a URL do Telnet para realizar a conexão remota, porém não especifica a segurança da conexão do protocolo, deixando claro que é um protocolo que não oferece nenhuma privacidade e segurança, mas informa que existem extensões para deixar o protocolo mais seguro. A RFC 2941 explica sobre essas extensões de segurança para o Telnet.
URL é o local onde esta o arquivo que o usuário procura, essa URL pode ser um PC com uma pagina Web ou arquivo, é simplesmente um endereço virtual. Exemplo: João mora em um endereço e quer visitar sua amiga Maria que mora em outro endereço, para João chegar na casa de Maria, ele precisa do endereço de Maria, caso contrario ele não vai chegar na casa de Maria. Assim que funciona as URLs são simplesmente endereços virtuais para usuários acessarem algum conteúdo desejado, um outro exemplo: Lucas que acessar o site de vendas de carros, ele simplesmente vai digitar o endereço especifico desse site de vendas de carros, "www.vendasdecarros.com", caso ele não saiba o endereço, então ele vai pesquisar até localizar o endereço para acessar o conteúdo desejado. Tudo na internet tem um endereço e com essa explicação que vou continuar falando sobre o Telnet.
O protocolo Telnet é um acesso remoto em algum endereço especifico, onde um usuário vai acessar o dispositivo de outro usuário remotamente, para isso ser feito é necessário que os usuários saibam o endereço que desejam acessar remotamente e que estejam na mesma rede.
Forma padrão de URL Telnet para acesso remoto de um endereço:
telnet://<user>:<password>@<host>:<porta>/
<user>= é o nome do usuário que você esta acessando. <password> é a senha desse usuario. @<host> é o domínio onde esse usuário se encontra o IP da maquina que você esta acessando. <porta> é a porta 23 padrão do protocolo Telnet para uma conexão externa.

segunda-feira, 28 de março de 2016

HTTPS

HTTPS

Para entender o que é HTTPS é necessário entender HTTP. Como já visto no post de "5 Marcos Históricos da Internet ", o WWW é um dos marcos históricos e é interessante entender um pouco sobre esse sistema antes de começar HTTP.
O HTTP é um protocolo de ligação de hypertextos. Hypertextos são qualquer link em uma pagina web que quando você abri e transferido para outra pagina. Essa comunicação é feito pelo navegador e sistema operacional, onde o cliente requisita o acesso em uma pagina e o servidor processa e responde, essa comunicação é feita pelo browser e o sistema operacional faz a transformação daquele conteúdo solicitado em bits e são trafegados pela rede, até chegar no servidor, onde o sistema operacional daquele servidor vai ler aqueles bits.
No meio da transferência de informação entre cliente e servidor, essas informações podem ser interceptadas e decifradas, pois vão estar somente em bits, 0 e 1. Quando se utiliza o HTTPS a transferência é da mesma maneira do HTTP, porém as informações são encriptadas, então se essa informação for interceptada durante o envio, não será decifrada, pois não vai ser mais bits, e sim códigos e mais códigos com uma sequencia sem logica.
O HTTPS é utilizado em paginas onde o usuário precisa digitar algum dado pessoal, principalmente em sites de e-commerce. Os servidores que utilizam HTTPS em suas paginas, é necessário que tenham um certificado digital SSL, onde é contratado por alguma empresa ou até desenvolvido pela empresa. Esse certificado é para provar que a pagina que o usuário esta acessando é uma paina segura e de confiança, para mostrar que o servidor que o usuário esta acessando é eles mesmo, não um outro servidor falso. O certificado digital tem várias outras funções,mas não vou entra em questão agora.

Exemplo de criptografias :

Criptografia Simétrica e Assimétrica 

Na criptografia simétrica a mensagem é criptografada por uma chave e essa mesma chave descriptografa a mensagem, já na criptografia assimétrica é utilizado uma chave publica para criptografar e uma chave privada para descriptografar, no caso a chave privada nunca é manda pela rede, por isso se chama privada, um exemplo: quando um cliente acessa um site de compras usando o https, ele criptografa a mensagem com uma chave publica e essa mensagem e descriptografada com a chave privada do servidor, e essa chave publica que é usado pelo cliente foi mandada pelo servidor, e a chave privada fica no próprio servidor para descriptografar a chave publica, esse tipo de criptografia é mais lento do que a simétrica, então por isso que hoje é utilizado as duas criptografias juntas.
Agora um exemplo de chave simétrica com assimétrica. O cliente vai acessar um site de compras em https, a mensagem que vai ser encaminhada para o servidor é criptografada por uma chave simétrica, que é clonada, e o clone da chave simétrica é criptografada pela chave publica do servidor e é descriptografada pela chave privada do servidor, onde agora o servidor vai ter a chave simétrica do cliente, assim o cliente pode mandar a outra chave simétrica que agora o servidor vai ter a chave simétrica e não vai ter risco de um usuário malicioso pegar a chave no caminho, porque somente o servidor vai ter a chave simétrica para descriptografar a chave simétrica do cliente.


Assinatura Digital

É basicamente o inverso da criptografia assimétrica, onde o usuário criptografa uma mensagem com uma chave privada, e é encaminhado uma chave publica para o outro usuário para descriptografar  a chave privada. O receptor da mensagem vai receber a chave publica e descriptografar a mensagem e se o resultador for igual o valor da mensagem recebida, então a assinatura é verdadeira e não ocorreu nenhuma alteração no meio da transmissão da mensagem. Isso serve para mostrar que  a mensagem não deve nenhuma alteração no caminho, que a mensagem é ela mesmo e não uma mensagem falsa.







Topologias de Redes

Topologias de Redes

Para compreender as topologias de redes de computadores, tanto ela física ou logica, é necessário entender um pouco sobre redes de computadores.
Redes de computadores são computadores ou qualquer outro diapositivos conectados entre si, eles formam uma rede, onde cada um pode compartilhar um tipo de serviço ou mais de um serviço, fazer a troca de arquivos e serviços, podendo ser através de cabos ou ondas de rádio. Redes de computadores nasceu como ideia de troca de informações, hoje é a base da internet e da comunicação digital, onde tudo esta conectado 
Topologia de redes é a estrutura tanto física como logica rede, a maneira como os dispositivos estão conectados na rede. Dois exemplos de topologias físicas são, barramento e estrela. A topologia barramento é bem ultrapassada, nela os dispositivos são conectados por cabos coaxiais, sendo que se um dispositivo parar de funcionar a rede toda para. A topologia estrela é a mais utilizada hoje, onde funciona da seguinte maneira, um dispositivo é o centro da comunicação,  como se fosse a central de atendimento, nesse dispositivo que poder tanto um hub ou um switch, mas o mais utilizado é o switch. Esses dispositivos são responsáveis por encaminhar as informações para o destino, eles recebem a conexão de todos os outros dispositivos na rede e o switch acaba sendo o gerenciador da rede controlando o fluxo de informações que passam por ele, já que todos os computadores estão conectados nele. Existe outros tipos de topologias e podem ser utilizado mais de uma topologia na rede. Hoje não existe um padrão de topologias de redes, elas simplesmente utilizam mais de uma.

Existem dois tipos de topologias logicas, ethernet e token ring e a mais utilizada é a ethernet. Antes de começar a explicar sobre essas topologias, vou explicar um pouco com funciona um switch e o hub e suas vantagens. 
Hoje o hub não é mais utilizado ele tem a mesma ideia do switch, ambos são concentradores e encaminham as informações para os dispositivos que estão conectados neles. A diferença do switch para o hub é a seguinte, o hub encaminha as informações para todos os dispositivos que nele estão conectados, exemplo, um PC deseja mandar alguma informação para outro PC que esteja na rede, e esses PCs estão conectados no mesmo hub e tem mais de PCs conectados também. O Hub vai pegar a informação daquele PC e ecnamianhr para todos os dispositivos que estiverem conectados nele, assim todo mundo vai receber a informação, porém todos vão descartar, somente o PC destinatário que vai ficar com a informação, até ai tudo bem, mas isso gera uma colisão de informações, imagine agora todos os dispositivos se comunicando nessa mesma rede, isso vai gerar uma colisão de pacotes ,o hub vai travar e a rede vai parar.

No caso do switch ele é muito mais inteligente do que o hub, pois ele vai encaminhar a informação somente para o dispositivos destinatários, os outros não vão receber, porque o switch trabalha com a tabela MAC. No inicio o switch não conhece nenhum dispositivo da rede, nesse caso ele vai encaminhar a informação para todos, e somente o dispositivo destinatário que vai ficar com a informação, o restante vai descartar, na próxima vez que aquele mesmo dispositivo mandar alguma informação para o mesmo destinatário, o switch não vai precisar mas mandar para todos os outros dispositivos, porque ele já o destino, basicamente é assim que funciona os switchs e as tabelas MAC, que na verdade o MAC é o endereço físico da placa de rede, onde cada dispositivo tem o seu próprio.
As topologias logicas é a forma de como as informações ou dados encaminham pela rede. Na topologia ethernet que é a mais utilizada, os dados são encaminhados da maneira que o switch trabalha, pode ser encaminhado os dados para todos os dispositivos da rede ou somente para um dispositivo. Nessa topologia não importa a maneira a maneira de topologia física que os dispositivos estejam, ela determina como os dados vão ser encaminhados pela rede, porém só vai funcionar com placas de rede ethernet. 


TOPOLOGIA DE BARRAMENTO 

TOPOLOGIA ESTRELA


TOPOLOGIAS FÍSICAS