Postagens

Mostrando postagens de outubro, 2018

Lista de protocolos de redes

Imagem
Aqui encontrará uma lista de todos os protocolos de rede, classificados mediante as camadas do Modelo OSI em que operam. Camada de ligação de dados ou Enlace de Dados ATM: Asynchronous Transfer Mode, ou simplesmente ATM, é uma arquitetura de rede de alta velocidade orientada a conexão e baseada na comutação de células de dados. Ethernet: é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) (Endereço MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET. FDDI: o padrão FDDI (Fiber Distributed Data Interface) foi estabelecido pelo ANSI (American National Standards Institute) em...

Redes de computadores/Protocolos e serviços de rede

Imagem
Podemos pensar em rede de computadores como diversas máquinas interligadas fisicamente entre si onde os seus utilizadores promovem a troca de informação de seu interesse. Entretanto, uma rede não pode ser bem estabelecida considerando apenas o hardware como preocupação principal como nas primeiras redes, atualmente o software é considerado uma das partes mais importantes na concepção de novas tecnologias de redes de computadores. Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas. Protocolo é a "língua" dos computadores, ou seja, uma espécie de idioma que segue normas e padrões determinados. É através dos protocolos que é possível a comunicação entre um ou mais computadores. Os protocolos de rede nasceram da necessidade de conectar equipamentos de fornecedores distintos, executando sistemas distintos, sem ter que escrever a cada caso programas específicos. Ambos os computadores devem estar configurados com os mesmos pa...

Aprenda a Crimpar Cabos de Rede

Imagem
Atualmente, é comum que existam redes de computadores, não apenas em empresas, onde a rede pode ser composta por centenas de computadores, mas também em casas, onde pode haver uma rede de apenas duas máquinas. Um quesito muito importante para o funcionamento da rede são os cabos (quando não se tratando de redes sem fio). Afinal, eles são responsáveis pela transmissão de dados, sejam eles referentes à internet, transferência de arquivos entre estações ou ainda ao compartilhamento de impressoras ou algum outro periférico. Por possuírem tal importância, deve-se ficar atento para que os cabos estejam corretamente arrumados. Para tanto, é necessário que se dê a devida atenção a alguns itens, que vão desde o tamanho máximo que esses cabos podem ter até o modo que seus plugues serão crimpados. E por falar em “crimpados”, aí está uma palavra que é muito discutida quando o assunto é cabos de rede. Algumas pessoas dizem que o correto é “grimpar”, outras dizem “climpar”, e algumas ainda ...

DICIONÁRIO HACKER (SEGURANÇA DIGITAL)

Imagem
A  Adware: O termo (Ad) vem de adsense e (Ware) de malware. Como o próprio nome condiz, é um malware que tem como principal função exibir propaganda indesejada a sua vítima, seja em forma de pop-up ou unclosable window, para que o atacante ganhe dinheiro com os anúncios.  AES: A sigla AES é uma abreviação do termo Advanced Encryption Standard, que traduzido para o português significa Padrão de Criptografia Avançada Ele é um algoritmo utilizado para a criptografia de chave simétrica ou outros algoritmos que seguem o padrão de criptografia de segurança em transmissão e armazenamento de dados. Anti-Spyware: São programas para remover adwares, spywares,, keyloggers, trojans, ou outros malwares. Aprovar: Foi originado pela seguinte frase: "Sua Compra Foi Aprovada", que foi bem recebida pela área cyber criminosa (carder), sendo assim, sempre que o cracker conseguir efetuar uma compra de forma ilícita dará como “Compra Aprovada”. Arbitrary Code Execution: é um ter...