3
SUMÁRIO
RESUMO ........................................................................................................... 1
ABSTRACT........................................................................................................ 2
1 - CAPÍTULO I – Considerações iniciais e Metodologia ................................... 9
1.1 - INTRODUÇÃO............................................................................................9
1.1.1 - Revisão da Literatura..............................................................................10
1. 2 - OBJETIVOS.............................................................................................11
1.2.1 - Objetivo principal .................................................................................. 12
1.2.2 - Objetivos essenciais ............................................................................. 12
1.2.3 – Metodologia da pesquisa ..................................................................... 12
1.2.4 – Estruturação do texto ........................................................................... 13
2 - Capitulo II – Redes Computacionais........................................................... 14
2.1 - REDES DE COMPUTADORES................................................................14
2.2 - TIPOS DE REDE ......................................................................................15
2.2.1 - Ponto-a- ponto ...................................................................................... 15
2.2.2 - Cliente-servidor..................................................................................... 16
2.3 - Classificações......................................................................................... 16
2.3.1 - LAN – Local Area Network.................................................................... 17
2.3.2 - WAN – Wide Area Network................................................................... 17
2.4 - Protocolos.................................................................................................18
2.4.1 - TCP/IP - Histórico da Internet ............................................................... 19
2.4.2 - Protocolo TCP/IP .................................................................................. 20
2.5 - Aspectos de Segurança............................................................................21
2.5.1 - Perigos e malefícios............................................................................. 22
2.5.2 - Ataques................................................................................................. 22
2.5.3 - Interceptação ........................................................................................ 23
2.5.4 – Interrupção........................................................................................... 24
2.5.5 - Modificação.......................................................................................... 24
2.5.6 - Fabricação ........................................................................................... 25
2.5.7 - Métodos de defesas.............................................................................. 25
2.5.8 - Firewall.................................................................................................. 26
2.5.9 - Firewall e VPN ...................................................................................... 27
2.5.10 - CRIPTOGRAFIA ................................................................................. 29
2.5.11 - Criptografia Simétrica.......................................................................... 30
2.5.12 - Criptografia Assimétrica...................................................................... 31
2.5.13 - Função Hash....................................................................................... 32
2.5.14 - Assinatura digital................................................................................. 32
2.5.15- Certificado digital ................................................................................. 33
2.6 – Redes Privadas (VPN) .............................................................................34
2.6.1- Definição de VPN................................................................................... 34
2.6.2 - Elementos de uma VPN........................................................................ 35
2.6.3 - Tunelamento......................................................................................... 35
2.6.4 - Autenticação de dados.......................................................................... 36
2.6.5 - Protocolos de tunelamento e encriptação............................................. 36
2.6.6 - Vantagens e Desvantagens.................................................................. 37
2.6.7 - Comparação com outras tecnologias.................................................... 37
2.6.8 - VPN x Frame Relay .............................................................................. 38
2.6.9 - VPN x Servidor de Acesso Remoto ..................................................... 39
2.6.10 - Topologias .......................................................................................... 39