Cursos On-line

domingo, 26 de agosto de 2012

Segurança em Redes de Computadores




Quando falamos em Segurança nas redes de computadores atualmente, fazemos uma grande referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior freqüência. 

Mas antes de desenvolvermos o tema, temos que nos responder: o que vem a ser “segurança”? 

Basicamente, dizemos que uma casa está segura, quando as vulnerabilidades dela foram minimizadas. Mas... e vulnerabilidade? Segundo a ISO (International Standardization Organization - Organização Internacional para Padronização), no contexto da computação, é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém. 

Dessa forma, temos várias possíveis violações de segurança em um sistema, ou seja, temos várias ameaças, dentre as quais destacamos:
– Destruição de informação 
– Modificação ou deturpação da informação 
– Roubo, remoção ou perda de informação / recursos 
– Interrupção de serviços
Por definição, temos ainda o ataque, que é a realização efetiva de uma ameaça de forma intencional. Como exemplos de ataques em computação, temos:
– Personificação (masquerade) 
– DDos 
– Replay 
– Modificação 
– Engenharia social 
– Recusa ou impedimento de serviço
 

Mediante este a
mbiente de insegurança onde os dados estão inseridos e fluem nos sistemas e redes de computadores, é que muita empresas adotam políticas de segurança, que são conjuntos de regras, leis e práticas de gestão visando à proteção. Podem ser implementadas com o uso de vários mecanismos, como por exemplo:
– Criptografia 
– Assinatura digital 
– Autenticação 
– Controle de acesso 
– Rótulos de segurança 
– Detecção, registro e informe de eventos 
– Enchimento de tráfego 
– Controle de roteamento
 

Dessa forma, não sendo suficientes os mecanismos de segurança na rede como um todo, estabelecemos medidas de segurança nas comunicações também, como no correio eletrônico. Este (e-Mail) utiliza vários mecanismos para que nossos dados cheguem o mais possível seguro em seu destino. Faz uso de protocolos como SMTP (Simple Mail Transfer Protocol) que é considerado fraco, S/MIME (Secure Multipurpose Internet Mail Extensions) e PGP (Pretty Good Privacy) que é destinado à criptografia de e-mail pessoal. 

O que está muito em uso são os Firewall’s, dispositivos que funcionam como uma barreira de proteção contra invasores. Existem tanto na forma de software como de hardware, ou na combinação de ambos. 

Como exemplo de bons firewall’s domésticos e gratuitos, podemos citar:
– Comodo Firewall 
– Zone Alarm 
– Sygate Personal Firewall 

Fontes:


– Redes de Computadores 
Andrew S. Tanenbaum 
4ª edição, 2003. 

– Redes de Computadores e a Internet: uma abordagem Top-Down 
James F. Kurose, Keith W. Ross 
3ª edição, 2006. 

– Redes de Computadores, das LANs, MANs e WANs às Redes ATM 
Luiz Fernando Soares, Guido Lemos, Sérgio Colcher 
2ª edição, 1995. 

– Networks Security, The complete reference 
Osborne, McGraw-Hill, 2004.


sábado, 25 de agosto de 2012

Confira média salarial e cursos com melhores bolsas de estágio no Brasil


Levantamento foi feito pelo Núcleo Brasileiro de Estágios. Na média geral, a bolsa-auxílio no Brasil é de R$ 770.


Uma pesquisa exclusiva mostra as carreiras que pagam as melhores bolsas de estágio. O salário médio no país é de R$ 770. Economia e engenharia lideram o ranking das profissões que pagam melhor os estagiários.
Uma pesquisa exclusiva mostra as carreiras que pagam as melhores bolsas de estágio. Não demorou muito para o estagiário de finanças, Guilherme Lahoz Camilo, descobrir que escolheu bem a profissão. Ele ainda é estagiário em finanças e o salário está rendendo. "Comprei uma moto - parcelada, mas consegui adquirir meu primeiro bem”, conta o estudante.

Economia, engenharia e estatística são as carreiras que pagam as melhores bolsas-auxílio no país. “Essas profissões que a gente avaliou que têm bolsas auxílio mais altas são as mais procuradas porque faltam profissionais”, fala o presidente do Nube, Seme Arone Júnior.

A estagiária de engenharia, Amanda Curti, escolheu uma dessas carreiras que estão em alta. Já ocupa cargo na área estratégica de uma grande empresa."Salário não é a principal preocupação, a gente está sempre procurando a empresa que a gente se interessa e a área."
Uma pesquisa com 23 mil estagiários de todo o país revelou a média dos salários pagos aos estudantes: pouco mais de R$ 770.


Os dez cursos com maiores médias no nível Superior:
Economia - R$ 1.220,74
Engenharia (todos) -R$ 1.127,61
Estatística - R$ 1.112,75
Comércio Exterior - R$ 1.070,83
Ciências Atuariais - R$ 1.065,25
Marketing - R$ 1.016,23
Matemática -R$ 1.014,50
Química - R$ 995,52
Relações Internacionais - R$ 991,86


Os dez cursos com maiores médias no nível Superior Tecnológico:
Média Superior Tecnológico - R$ 821,78
Tecnologia em Secretariado - R$ 1.279,18
Tecnologia em Mecânica - R$ 977,84
Tecnologia em Comércio Exterior - R$ 934,13
Tecnologia em Marketing - R$ 871,37
Tecnologia em Construção Civil - R$ 847,07
Tecnologia em Sistemas de Informação - R$ 823,15
Tecnologia em Gestão da Qualidade - R$ 819,38
Tecnologia em Design -R$ 818,20
Tecnologia da Informação -R$ 804,06
Tecnologia em Redes - R$ 802,38

Os dez cursos com maiores médias no nível médio técnico: 
Médio Técnico -- R$ 623,35
Técnico em Edificações - R$ 858,58
Técnico em Eletrotécnica - R$ 753,61
Técnico em Segurança do Trabalho - R$ 733,94
Técnico em Química - R$ 719,51
Técnico em Mecânica - R$ 716,03
Técnico em Eletroeletrônica - R$ 692,19
Técnico em Eletrônica - R$ 667,75
Técnica em Mecatrônica - R$ 620,75
Técnico em Contabilidade -R$ 604,20
Técnico em Administração -R$ 566,68
Fonte: Nube - Núcleo Brasileiro de Estágios



domingo, 19 de agosto de 2012

Como Funcionam a Internet.

Quer saber como funcionam as Redes de computadores? Assistam este vídeo! 


Vídeo explica o que acontece quando você esta navegando na internet e como funcionam as redes.

quinta-feira, 16 de agosto de 2012

Curso Grátis de Linux


Curso grátis de Linux online, material muito bom pra quem está começando no mundo Open Source segue abaixo o link.

http://www.activeinfo.com.br/curso_linux/introducao.html


Atenciosamente.
Gilson

quarta-feira, 15 de agosto de 2012

O que será de Nós?... kkkkk



Muito bom esse vídeo... rsrsrs

Só para complementar:



COISAS QUE TODOS PRECISAM SABER A RESPEITO DO CARA DA INFORMÁTICA

1 – O CARA DA INFORMÁTICA dorme. Pode parecer mentira, mas este precisa dormir como qualquer outra pessoa. Esqueça que ele tem celular e telefone em casa, ligue só para o escritório;

2 – O CARA DA INFORMÁTICA come. Parece inacreditável, mas é verdade. Ele também precisa se alimentar e tem hora para isso;

3 – O CARA DA INFORMÁTICA pode ter família. Essa é a mais incrível de todas: mesmo sendo profissional desta área, a pessoa precisa descansar nos finais de semana para poder dar atenção à família, aos amigos e a si próprio, sem pensar ou falar em informática, impostos, formulários, concertos e demonstrações, manutenção, vírus e etc;

4 – O  CARA  DA INFORMÁTICA, como qualquer cidadão, precisa de dinheiro. Por essa você não esperava, né? É surpreendente, mas ele também paga impostos, compra comida, precisa de combustível, roupas e sapatos, e ainda consome Lexotan para conseguir relaxar. Não peça aquilo pelo que não pode pagar ao  CARA DA INFORMÁTICA;

5 – Ler, estudar também é trabalho. E trabalho sério. Pode parar de rir. Não é piada. Quando O  CARA DA INFORMÁTICA está concentrado num livro ou publicação especializada ele está se aprimorando como profissional, logo trabalhando;

6 – De uma vez por todas, vale reforçar: O  CARA DA INFORMÁTICA não é vidente, não tem bola de cristal, pois se você achou isto demita-o e contrate um paranormal ou Detetive. Ele precisa planejar, se organizar e assim ter condições de fazer um bom trabalho, seja de que tamanho for. Prazos são essenciais e não um luxo. Se você quer um milagre, ore bastante, faça jejum e deixe o pobre do CARA DA INFORMÁTICA em paz;

7 – Em reuniões de amigos ou festas de família, O  CARA DA INFORMÁTICA deixa de ser profissional e reassume seu posto de amigo ou parente, exatamente como era antes dele ingressar nesta profissão. Não peça conselhos, dicas, ele tem direito de se divertir;

8 – Não existe apenas um ‘levantamentozinho’ , uma ‘pesquisazinha’ , nem um‘resuminho’, um ‘programinha pra controlar minha loja’, um ‘probleminha que a máquina não liga’, um ‘sisteminha’, uma ‘passadinha rápida’ (aliás conta-se de onde saímos e até chegarmos), pois O PESSOAL DA INFORMÁTICA não resolve este tipo de problema. Levantamentos, pesquisas e resumos são frutos de análises cuidadosas e requerem atenção, dedicação. Esses tópicos podem parecer inconcebíveis a uma boa parte da população, mas servem para tornar a vida do  CARA DA INFORMATICA mais suportável;

9 – Quanto ao uso do celular: este é ferramenta de trabalho. Por favor, ligue, apenas, quando necessário. Fora do horário de expediente, mesmo que você ainda duvide, O  CARA  DA INFORMÁTICA pode estar fazendo algumas coisas que você nem pensou que ele fazia, como dormir por exemplo;

10 – Pedir a mesma coisa várias vezes não faz O CARA DA INFORMÁTICA trabalhar mais rápido. Solicite, depois aguarde o prazo dado por ele;

11 – Quando o horário de trabalho do período da manhã vai até 12h, não significa que você pode ligar às 11h58min. Se você pretendia cometer essa gafe, vá e ligue após o horário do almoço (relembre o item 2). O mesmo vale para a parte da tarde, ligue no dia seguinte;

12 – Quando O  CARA DA INFORMÁTICA estiver apresentando um projeto, por favor, não fique bombardeando com milhares de perguntas durante o atendimento. Isso tira a concentração, além de torrar a paciência. ATENÇÃO: Evite perguntas que não tenham relação com o projeto;

13 – O CARA DA INFORMÁTICA não inventa problemas, não muda versão de Windows, não tem relação com vírus, não é culpado pelo mal uso de equipamentos, internet e afins. Não reclame! Com certeza fez o possível para você pagar menos. Se quer emendar, emende, mas antes demita O  CARA DA INFORMÁTICA e contrate um quebra galho;

14 – OS  CARAS DA INFORMÁTICA não são os criadores dos ditados ‘o barato sai caro’ e‘quem paga mal paga em dobro’. Mas eles concordam;

15 – E, finalmente, O  CARA DA INFORMÁTICA também é filho de Deus.

Comando de Rede no MS-DOS

Ping

PING : Teste a conexão com um endereço IP distante 
ping -t [IP ou host]
ping -l 1024 [IP ou host]
A opção -t permite fazer « pings » contínuos até CTRL-C.
Se você definiu a opção -t você pode ter em qualquer momento as estatíscas sem interromper as solicitações ping pressionando sobre Ctrl+Attn (também pode aparecer como Ctrl+Pause)

Este comando é útil para gerar uma carga de rede especificando o tamanho do pacote com a opção -l e o tamanho do pacote em octetos. 


Tracert

TRACERT : Afixa todos os endereços IP intermediários pelos quais passa o pacote entre a máquina local e o endereço IP específico.
tracert [@IP ou não do host]
tracert -d [@IP ou não do host]

Este comando é útil se o comando ping não der resposta, para estabelecer qual o nível de falha da conexão.

IpConfig

IPCONFIG : Afixa ou refresca a configuração rede TCP/IP
ipconfig /all [/release [carte]] [/renew [carta]]
         /flushdns /displaydns /registerdns [-a] [-a] [-a]

Este comando, executado sem opção, afixa o endereço IP em andamento, a máscara da rede bem como a passarela padrão no nível das interfaces de rede conhecidas na máquina local. 
/all: Afixa toda a configuração da rede, inclusive os servidores


DNS, WINS, bail DHCP, etc ... 
/renew [carta]: Reconfigura DHCP de todas as cartas (se uma carta não é especificada) ou de uma carta específica com o parâmetro carta. O nome da carta é aquele que aparece com ipconfig sem parâmetro.
/release [carte]: Envie uma mensagem DHCPRELEASE ao servidor DHCP para liberar a configuração DHCP atual e anular a configuração do endereço IP de todas as cartas ( se nenhuma carta é especificada) ou de uma carta com parâmetro carta. Este parâmetro TCP/IPC para as cartas configuradas de maneira a obter automaticamente um endereço IP.
/flushdns: Esvazia e reinicia o cache de resolução do cliente DNS. Esta opção é útil para excluir as entradas de cache negativas bem como todas as outras adicionadas de maneira dinâmica.
/displaydns: Afixa o cache de resolução do cliente DNS, que inclui as entradas pré-carregadas a partir do arquivo dos hóspedes locais bem como todos o registros de recursos recentemente obtidos pelas solicitações de nomes resolvidas pelo computador. O serviço cliente DNS utiliza estas informações para resolver rapidamente os nomes frequentemente solicitados, antes de interrrogar seus servidores DNS configurados.
/registerdns: Atualiza todos os barrotes DHCP e reescreve os nomes DNS.


NetStat

NETSTAT : Afixa o estado da pilha TCP/IP na sua máquina local
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo]
-a Afixa todas as conexão e portos de escutas (As conexões do lado do servidor são normalmente inibidas).
-e Afixa as estatísticas Ethernet. Pode ser combinada com a opção -s.
-n Afixa os endereços e os números de portos sob a forma numérica.
-p proto Afixa as conexões para o protocolo especificado pelo proto; proto pode ser utilizado com a opção -s para afixar as estatísticas por protocolo, proto pode ser TCP, UDP, ou IP.
-r Afixa o conteúdo da tabela do roteador.
-s Afixa as estatísticas por protocolo. Por padrão, as estatísticas em TCP, UDP e IP são visualizadas; a opção -p pode ser utilizada para especificar em sub-conjunto do padrão.
intervalo: Afixa novamente as estatísticas selecionadas, com uma pausa de « intervalo » segundos entre cada afixagem. Pressione sobre Ctrl+C para parar a afixagem das estatísticas.
-abnov Afixa os processos que utilizam a conexão internet (Endereço IP, porto, endereço distante e o PID do processo que utiliza a conexão bem como seu nome).

ROUTE/Roteador

ROUTE : Afixa ou modifica a tabela do roteador
ROUTE [-f] [commande [destinação] [MASK máscara da rede] [passarela]
-f Apaga as tabelas do roteador de todas as entradas de passarelas. Utilizado conjuntamente com um dos comandos, as tabelas são apagados antes da execução do comando.
-p Torna subsistente a entrada na tabela depois do reboot da máquina
comando: Especifica um dos quatro comandos:
DELETE: Apaga um itinerário.
PRINT: Afixa um itinerário.
ADD: Acrescenta um itinerário.
CHANGE: Modifica um itinerário existente.
destino: Especifica um hóspede.
MASK: Se a palavra chave MASK estiver presente, o parâmetro seguinte é interpretado como o parâmetro máscara da rede.
máscara: Fornecida, ela especifica o valor da máscara da sub-rede para associar neste entrada de itinerário. Não especificada, ele assume o valor padrão 255.255.255.255.
passarela: Especifica a passarela.
METRIC: Especifica o custo métrico para o destino

Arp

ARP : Resolução dos endereços IP em endereços MAC. Afixa e modifica as tabelas de traduções dos endereços IP em endereços físicos utilizados pelo protocolo de resolução de endereços ARP. 
ARP -s adr_inet adr_eth [adr_if]
ARP -d adr_inet [adr_if]
ARP -a [adr_inet] [-N adr_if]
-a Afixa as entradas ARP interrogando o protocolo de dados ativos. Se adr_inet é especificado, somente os endereços IP e físico do computador serão afixados. Se mais de uma interface de rede utiliza ARP, as entradas de cada tabela ARP são afixadas.
-g Idêntica a -a.
adr_inet Especifica um endereço internet.
-N adr_if Afixa as entradas ARP para a interface de rede especificada por adr_if.
-d Apaga o hóspede específico por adr_inet.
-s Acrescenta um hóspede e associa o endereço Internet adr_inet com o endereço físico adr-eth. O endereço físico é dado sob forma de 6 octetos hexadecimais separados por hífens. A entrada permanente.
adr_eth Especifica um endereço físico.
adr_if Definida, ela especifica o endereço Internet da interface cuja tabela de tradução dos endereços deveria estar modificada. Não definida, a primeira interface aplicável será utilizada.

NbtStat

NBTSTAT : Atualização do cache do arquivo Lmhosts. Afixa as estatísticas do protocolo e as conexões TCP/IP atuais utilizando NBT (NetBIOS sobre TCP/IP).
 NBTSTAT [-a Nome Distante] [-A endereço IP] [-c] [-n] [-r] [-R] [-s] [S] [intervalo]
-a (estado da carta) Lista da tabela de nomes da máquina distante (nome conhecido)
-A (estado da carta) Lista da tabela de nomes da máquina distante (endereço IP).
-c (cache) Lista o cache de nomes distantes e tidos como os endereços IP.
-n (nomes) Lista os nomes NetBIOS locais.
-r (resolvidos) Lista os nomes resolvidos pela difusão e via Wins.
-R (Carga) Esvaziamento e carregamento da tabela do cache de nomes distantes.
-S (Sessões) Lista a tabela de sessões com os endereços destino IP.
-s (sessões) Lista a tabela de sessões convertendo os endereços de destino IP em nomes de hóspedes via o arquivo hóspedes.


Um exemplo: 
 nbtstat -A @IP

Este comando reenvia o nome NetBIOS, nome do sistema , os utilizadores conectados.... da máquina distante.
Telnet

TELNET
telnet <IP ou host>
telnet <IP ou host> <port TCP>


O comando telnet permite acessar no modo Terminal (ecrã passivo) um host distante. Ele permite também verificar se um serviço TCP qualquer roda sobre um servidor distante especificando depois o endereço IP o número de porto TCP. É assim que pode-se testar se o serviço SMTP, por exemplo, roda com um servidor Microsoft Exchange utilizando o endereço IP do conectador SMTP e depois 25 como número de porto. Os portos mais comuns são: 
ftp (21),
telnet (23),
smtp (25),
www (80),
kerberos (88),
pop3 (110),
nntp (119)
e nbt (137-139).

Hostname

HOSTNAME : Afixa o nome da máquina
Ftp

FTP: Cliente de download de arquivos
ftp -s:<file>
-s esta opção permite lançar os FTP no modo batch: especifica um arquivo textual contendo os comandos FTP.

NsLookUp

NsLookUp: envia demandas DNS para um servidor DNS por escolha
nslookup [domínio] [servidor dns]


O comando NsLookUp permite enviar demandas DNS para um servidor. Por padrão, se você não colocar o servidor DNS, o comando utilizará aquele que é utilizado pela sua interface de rede (aquele que você utiliza para navegar na internet, por exemplo) mas você pode forçar a utilização de um outro servidor.

Por exemplo, para pedir ao servidor DNS 10.0.0.3 o endereço IP correspondente ao endereço www.commentcamarche.net: 
nslookup www.commentcamarche.net 10.0.0.3
Se você não precisar de nenhum parâmetro para nslookup, um shell abrir-se-á na espera de demandas vindas de você.

NetSh

NetSh: configura a rede no Windows

Em breve mais comandos MS-DOS
também comandos  linux .
Gilson Silva