Вы находитесь на странице: 1из 58

Contedo Resumos

Sistemas operacionais
Windows, Unix e Linux
Sem Resumo.
Ferramentas de
automao para
gerenciamento de
infraestrutura
SNMP (Simple Network Management Protocol) um protocolo da camada de aplicao para gerenciamento de
redes: Gerenciar desempenho da rede, encontrar e resolver eventuais problemas, fornecer informaes de planejamento
e expanso. O SNMP trabalha sobre a camada de transporte UDP, sendo uma implementao leve. Est na verso 3, a
qual j suporta criptografia e controle de acesso .

GERENTE: Aplicao que roda na estao de gerenciamento.
AGENTE: Aplicao que roda no dispositivo de rede.
Uma rede gerida pelo protocolo SNMP formada por trs componentes chaves:
1. Dispositivos Geridos: Possui um agente SNMP. Podem ser routers, servidores de acesso, impressoras,
computadores, servidores de rede, switches, dispositivos de armazenamento, dentre outros.
2. Agentes: Um Agente um mdulo de software de gesto de rede que fica armazenado num Dispositivo Gerido.
Um agente tem o conhecimento das informaes de gesto locais e traduz estas informaes para um formato
compatvel com o protocolo SNMP. O Agente SNMP funciona como um servidor de dados de gerenciamento da rede
para o Manager, o qual pode ler os dados dos agentes e enviar comandos
3. Sistema de Gerenciamento de Redes (NMS - Network-Management Systems ou SNMP Manager): Normalmente
instalado em um (ou mais que um) servidor de rede dedicado a estas operaes de gesto.

Master Agent(agentes de gerenciamento): Master Agent nada mais do que um software que est sendo executado
em um dispositivo com suporte ao protocolo SNMP, como por exemplo, um roteador possui o master agent instalado, este
equipamento sofre interao de uma estao de gerenciamento. O master agent pode ser comparado a um servidor, na
estrutura cliente-servidor, a nvel de software.
Subagent: O Subagent transmite informaes especficas para o master agent. (no recebe informaes).
Management Station: Management Station a responsvel pelas requisies de informaes aos dispositivos
gerenciados, alm das solicitaes aos dispositivos, ele tambm recebe alarmes gerados pelos agentes e gera sadas
para estes alarmes, como por exemplo, alterar o valor de um determinado parmetro no equipamento gerenciado, enviar
uma mensagem para o celular do gestor de rede, entre outras funes.

Especifica (na verso 1) quatro pacote de unidades de dados (PDU):
1. GET, usado para retirar um pedao de informao de gerenciamento.
2. GETNEXT, usado interativamente para retirar sequncias de informao de gerenciamento.
3. GETBULK, usado para retirar informaes de um grupo de objetos.
4. SET, usado para fazer uma mudana no subsistema gerido.
5. TRAP, usado para reportar uma notificao ou para outros eventos assncronos sobre o subsistema gerido.
O conjunto de todos os objetos SNMP coletivamente conhecido como MIB (do ingls: Management Information
Base).
Os MIBs so definies de dados para gerenciamento de redes TCP/IP, o MIB consiste de um conjunto de objetos de
dados, os quais so chamados de OID (Object ID). Os OIDs so definidos em grupos, de acordo com suas caractersticas
de aplicao, tipos de dados e permisses de leitura e escrita. Os OIDs padres fornecem dados sobre o estado,
configurao e monitorao dos links de rede. As equipes de TI j utilizam estes dados para gerenciamento das redes no
nvel corporativo. As principais informaes utilizadas atualmente so: Taxa de utilizao dos links/portas; Contadores
de erros, colises, pacotes, broadcast, unicast etc.; Endereamento e estado das portas (link ativo/inativo); Tabelas de
roteamento; Configuraes do dispositivo (portas do Spanning Tree, por exemplo); Utilizao de recursos
(processamento, memria etc.) e Outros
Protocolos de
roteamento: RIP v.1 e
v.2, OSPF e BGP
Routing Information Protocol (RIP): Trabalha com algoritmo de vetor de distncia. Requisita toda a tabela dos
roteadores adjacentes. A cada 30 segundos os roteadores atualizam suas tabelas com os adjacentes. A tabela contm o
nmero de ns ou hops para chegar ao destino, at 15. 16 para frente considerado infinito. No indicado para redes
maiores, devido alto trfego com as atualizaes de tabelas. Cada mensagem no RIP comporta informaes de 25 rotas
diferentes, nas grandes redes exigiria troca de muitas mensagens. Simples de implementar mas com longo tempo de
convergncia quando um roteador falhar.
O problema do count-to-infinity um dos mais graves com o uso do RIP Verso 1, conhecido apenas como RIP v1, no RIP
v2, o qual apresenta algumas modificaes no protocolo, as quais evitam, ou pelo menos minimizam problemas como o
loops de roteamento e count-to-infinity.
RIP v.1: Broadcast (enviar mensagem das tabelas para todos), no anuncia mscara da sub-rede e no tem proteo
contra roteadores no autorizados.
RIP v.2: Utiliza Multicast (envia mensagem para somente os roteadores RIP), Envia informaes da mscara de sub-rede e
tem segurana e autenticao.
importante salientar que tanto redes baseadas no RIP v1 quanto no RIP v2 so redes chamadas planas (flat). Ou seja,
no possvel formar uma hierarquia de roteamento, baseada no protocolo RIP. Por isso que o RIP no utilizado em
grandes redes.

A principal diferena entre o RIP verso 1 (classful) e verso 2 (classless), que um usa o modelo classful e
outro classless. Ou seja, a verso 1 no envia a mscara nas atualizaes. Logo, tal mtodo no pode ser usado em sub-
redes, pois sem as mscaras, os roteadores vo classificar os endereos como classes de redes A, B e C. J a verso 2 do
RIP usa classless, ou seja, envia a mscara nas suas atualizaes, com isso, sendo possvel a utilizao em sub-redes.

Nota: Na Internet existe a diviso nos chamados Sistemas Autnomos. Um sistema autnomo, por exemplo, pode
representar a rede de um grande provedor. Neste caso, o prprio sistema autnomo pode ser dividido em uma ou mais
reas usando OSPF e estas reas so conectadas por um backbone central. O roteamento dentro de cada sistema
autnomo feito usando os chamados protocolos de roteamento interno (IGP Interior Gateway Protocol). O OSPF
um protocolo IGP, ou seja, para roteamento dentro dos sistemas autnomos. O roteamento entre os diversos sistemas
autnomos feito por protocolos de roteamento externos (EGP Exterior Gateway Protocol) e pelos chamados
protocolos de roteamento de borda (BGP Border Gateway Protocol).

Interior Gateway Routing Protocol (IGRP) -> OSPF - Open Shortest Path First (estado de enlace): Utiliza
algoritmo de Link State (Estado do Link). mantm um banco de dados complexo de informaes sobre a topologia.
LSAs (Link-State Advertisements - aviso de estado do link);
Um banco de dados topolgico;
O algoritmo SPF e a rvore SPF resultante;
Uma tabela de roteamento de caminhos e portas para cada rede.
Utilizado para redes de grande porte (Internet). Sempre que uma topologia de link state alterada, os roteadores que
primeiro tomam conhecimento (envia somente os dados que foram alterados e no tudo) da alterao enviam informaes
para outros roteadores ou para um roteador designado, as quais todos os outros roteadores podem usar para atualizaes.
Usar o algoritmo de Dijkstra para calcular o SPF requer uma tarefa de processamento proporcional ao nmero de links na
internetwork, multiplicado pelo nmero de roteadores na internet.

BGP (Border Gateway Protocol - O protocolo de roteamento de gateway exterior ou interdomnios): O BGP
fundamentalmente um protocolo de vetor de distncia, mas bem diferente da maioria dos outros, como o RIP. Utilizado
para a comunicao entre os principais roteadores da INTERNET.
Em vez de apenas manter o custo para cada destino, cada roteador BGP tem controle de qual caminho esta sendo usado.
Da mesma forma, em vez de fornecer periodicamente a cada vizinho seu custo estimado para cada destino possvel, o
roteador BGP informa a seus vizinhos o caminho exato que esta usando.
O BGP utiliza Roteamento Baseado em Poltica (policy-based routing), que um roteamento com base em um conjunto de
regras no-tcnicas, definidas pelos Sistemas Autnomos.
Quando um roteador se conecta rede pela primeira vez, os roteadores BGP trocam suas tabelas de rotas completas. De
maneira similar, quando a tabela de rotas muda, roteadores enviam a parte da tabela que mudou. Roteadores BGP no
enviam regularmente atualizaes de roteamento planejadas e as atualizaes de rotas informam somente a trajetria
tima para uma rede.



Protocolo ICMP: Mensagens de Controle ou Erro nas transmisso dos pacotes atravs da camada de rede.
(Internet Control Message Protocol): Atua na camada de rede. Usado para comunicao entre roteadores e hosts.
TTL: Time to Live, nmero de hops mximo que o pacote ir percorrer. Para evitar que o pacote no fique em loop na
rede. um controle do ICMP sobre os pacotes TCP e UDP. Se o pacote no chega ao destino, enviada a seguinte
mensagem: "Time Exceeded". O comando traceroute do linux cria um mapa dos caminhos percorridos pelo pacote. J no
Windows utiliza-se o tracert para mapear este caminho. Quando o roteador est congestionado, o mesmo envia o
comando "Source Quench".
ICMPs so usados por roteadores, dispositivos intermedirios ou hosts para comunicar atualizaes ou informaes de erro
para outros roteadores, dispositivos intermedirios ou hosts.

Cada mensagem ICMP contm trs campos que definem a sua finalidade e fornecem uma soma de verificao. Eles so
campos tipo e cdigo da soma de verificao. O campo Tipo identifica a mensagem ICMP, o campo de cdigo fornece mais
informaes sobre o campo de tipo associado e a soma de verificao oferece um mtodo para determinar a integridade
da mensagem.

Tecnologias ethernet, Vamos pensar em um padro ou protocolo para transmitir dados compartilhando o mesmo meio de transmisso (cabo,
frame-relay, ATM e
MPLS.
fibra, ar etc), a isso chamamos de tcnicas multiplexao, que podem ser por diviso de tempo TDM (cada emissor dispe
de uma faixa de tempo para transmitir), ou frequncia FDM (FHSS - Wireless) ou comprimento de onda WDM.
Disto surgem os protocolos que atuam nas camadas Fsica e/ou Enlace e que iro se preocupar em pegar o Pacote IP da
camada de Rede e encapsular em um Quadro/Frame/Clulas (Enlace) e depois enviar os bits (Fsica). Na camada fsica, ao
enviar os bits necessrio escolher um meio de codificao dos mesmos (Manchester~1Hz=1bit ou MLT-3~1Hz=4bits).
Ento so criados diversos protocolos para determinar os padres utilizados na transmisso de dados, cada qual com seus
padres e restries.
Hoje quando falamos em protocolos para transmitir dados na internet, devemos pensar, por exemplo, em Ethernet que
possui diversas especificaes: qual meio de transmisso usar (cabo par tranado, fibra etc), qual taxa frequncia do meio
de transmisso mnima necessria (10Mbps=10M/8bits=1,25MB/s), como tratar colises (usa protocolo CSMA/CD) e
controle de acesso ao meio (MAC - Medium Access Control na Fsica e LLC - Link Logical Control no Enlace), qual topologia
de rede (estrela = ethernet comutado), como feita a diviso do fluxo de dados em frames/quadros (cada quadro mnimo
64 bytes e mximo 1518 bytes, onde 1500 p/ dados e 18 p/ cabealho) e variaes de padro para suportar tecnologias
diversas.
1) Fast Ethernet 100BASE-TX: 100Mbps, cabo UTP, a forma mais usada na rede Fast Ethernet, dois pares do cabo par
tranado categoria 5 ou 5e (cabo CAT5 contm 4 pares sendo usados apenas 2 pares para transmisso dados). half-duplex
( cada n da rede pode transmitir e receber dados, porm no simultaneamente) e full-duplex (cada n da rede envie e
receba dados simultaneamente).
2) Fast Ethernet 100BASE-FX uma verso da Fast Ethernet com fibra ptica. usado uma luz infra vermelho (NIR)
3) Fast Ethernet 100BASE-SX dois (um receber e um p/ transmitir) cabos fibra multimodo
4) Fast Ethernet 100BASE-BX um cabo de fibra monomodo (mas rpida)
5) Gigabit Ethernet 1000BASE-T: 1 Gbit/s sobre cabeamento de cobre categoria 5e ou 6
6) Gigabit Ethernet 1000BASE-SX: 1 Gbit/s sobre fibra

O protocolo Ethernet substitui o Token Ring, o FDDI, assim como concorre com redes de alta performance como X.25,
Frame-Relay (Enlace, baixo retardo e o controle de erro somente nas extremidades, quadros de tamanho varivel) que
foram superadas pela ATM (pacotes so chamados clulas e tem tamanho fixo de 48 bytes dados e 5 bytes header = 53
bytes, mantm um circuito virtual at o fim da conexo, orientado a conexo); estas trs permitem circuitos virtuais,
MAS s ATM fornece QoS.
Uma forma de baratear os custos para a criao de redes corporativas mantendo a caracterstica autnoma das redes
privadas convencionais atravs de VPNs que utilizem a infraestrutura de redes Frame Relay ou ATM. Os circuitos
dedicados contratados so trocados por circuitos virtuais em uma dessas redes pblicas. Ainda que os enlaces sejam
compartilhados por diversas redes virtuais, no h visibilidade entre elas. Esses protocolos funcionam junto com o MPLS,
que serve para garantir QoS 1) Servios Integrados com protocolo RSVP; e
2) Servios Diferenciados os pacotes tem TOS (Type of Service, posteriormente designado de DiffServ Code Point ou
DSCP) que varia de 0 (Melhor) a 15 (Pior)).
Ethernet : uma rede de difuso de barramento com controle descentralizado, em geral operando em velocidades de 10
Mbps a 10Gbps, usada em redes locais. Ethernet no fornece comunicao confivel. Ocasionalmente, os pacotes podem
ser danificados em trnsito. Cabe aos nveis mais altos do protocolo lidar com esse problema (TCP). Uma rede Ethernet
existem trs camadas do Ethernet: LLC, MAC e Fsica (LLC significa Controle do Link Lgico e MAC significa Controle de
Acesso ao Meio). A camada Fsica da rede Ethernet corresponde camada Fsica do modelo de referncia OSI, enquanto
que as outras duas camadas (LLC e MAC) correspondem camada de Enlace do modelo OSI.
MPLS (MultiProtocol Label Switching - Comutao Pacotes) (Opera entre as camadas 2-Enlace e 3-Rede):
uma tecnologia de encaminhamento de pacotes baseada em rtulos (labels= Shim Header) que funciona,
basicamente, com a adio de um rtulo nos pacotes de trfego (O MPLS indiferente ao tipo de dados transportado, pelo
que pode ser trfego IP ou outro qualquer). Este protocolo permite a criao de Redes Virtuais Privadas
(VPN) garantindo um isolamento completo do trfego com a criao de tabelas de "labels" (usadas para
roteamento) exclusivas de cada VPN. Alm disso possvel realizar QoS (Quality of Service) com a priorizao
de aplicaes crticas, dando um tratamento diferenciado para o trfego entre os diferentes pontos da VPN.
ATM: Asynchronous Transfer Mode (2-Enlace) - Comutao de clulas: ou simplesmente ATM, uma arquitetura
de rede de alta velocidade orientada a conexo e baseada na comutao de clulas de dados. Clulas de 53 bytes e
implementado por hardware em vez de software. Amplamente utilizado em sistemas de telefonia.

Frame-relay (Comutao de quadros/pacotes): O Frame Relay uma eficiente tecnologia de comunicao de
dados usada para transmitir de maneira rpida e barata a informao digital atravs de uma rede de dados, dividindo
essas informaes em frames (quadros) a um ou muitos destinos de um ou muitos end-points. Em 2006, a internet
baseada em ATM e IP nativo comeam, lentamente, a impelir o desuso do frame relay. O frame-relay uma tcnica de
comutao de quadros efetuada de maneira confivel, considerando as seguintes caractersticas: Redes locais com um
servio orientado a conexo, operando na Camada de Enlace nvel 2 do modelo OSI, com baixo retardo e sem controle de
erro nos ns, s tem controle de erros nas pontas. Protocolo Frame Relay, sendo descendente direto do X.25. O Frame
Relay baseada no uso de Circuitos Virtuais (VC).
Tecnologias de
roteamento: switches
layer 3 e roteadores
1 - Repetidor = Recebe, Amplia e Retransmite Sinal Transporta fluxo de bits. Camada 1 Fsica - PDU-Bits . Usado
em Fibra ptica a cada 50KM e fios de cobre a cada 5KM. Atualmente encontram-se dentro de switches e hubs.
1 - Hub = Concentrador Transporta fluxo de bits. Camada1 Fsica - PDU-Bits.
Retransmitem o sinal recebido para todos os equipamentos da rede e no somente para o computador (n) de destino. O
hub inteiro forma um nico domnio de coliso e todas as linhas que chegam ao hub devem operar na mesma velocidade.
Pode-se interligar hubs atravs de uma porta especfica conhecida como "Up Link", num processo conhecido como
cascateamento.

2 - Switch = Faz Chaveamentos/Comutao Recebe endereo MAC. Camada 2 Enlace. PDU-Quadro/frame. Com
capacidade de identificar a origem e destino do frame (MAC Address - 48 bits). Cada porta do switch considerada um
domnio de coliso.
Os switches modernos comeam a encaminhar quadros to logo recebem o campo de cabealho de destino (chamados
switches de corte), mas antes de chegar o restante do quadro. Esses switches no utilizam a comutao store-and-
forward (usam buffer para armazenar o quadro inteiro antes de retransmitir).
2 - Bridge ou Ponte = Uma ponte conecta duas ou mais LANs. Quando um quadro chega, o software da ponte extrai o
endereo de destino do cabealho de quadro e examina uma tabela, com a finalidade de verificar para onde deve enviar o
quadro. No caso de uma rede Ethernet, esse endereo e o destino de 48 bits (MAC). Semelhante a um switch, mas
conceitualmente tem menos portas e menor desempenho.

3 - Roteador = Roteia Pacote de Dados Recebe endereo IP Camada 3 Rede". PDU-Pacote. Realizam o roteamento
baseado em endereos IPs, e utilizam protocolos de roteamento (RIP, OSPF, BGP) para escolha do melhor caminho.
Enquanto bridges, repetidores, switches e hubs interligam segmentos pertencentes a mesma rede, roteadores interligam
redes diferentes.
3 - Switch Layer 3 (Camada de Rede): Fazem a segmentao da rede atravs do endereo IP, ao invs de utilizar o
endereo MAC. A diferena do roteador que o Switch no faz a escolha do melhor destino para o pacote.

4 - Gateways de transporte = Na camada de transporte, encontramos gateways de transporte, que podem fazer a
interface entre duas conexes de transporte. PDU-Segmento.
7 - Gateways de aplicao = convertem a semntica das mensagens.
Os hubs passivos limitam-se a funcionar como um espelho, refletindo os sinais recebidos para todas as estaes a
ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de amplificao, o comprimento total dos dois
trechos de cabo entre um micro e outro, passando pelo hub, no pode exceder os 100 metros permitidos pelos cabos
de par tranado.
Um Hub ativo por sua vez, alm de distribuir o sinal, serve como um repetidor, reconstituindo o sinal
enfraquecido e retransmitindo-o. Enquanto usando um Hub passivo o sinal pode trafegar apenas 100 metros somados
os dois trechos de cabos entre as estaes, usando um hub ativo o sinal pode trafegar por 100 metros at o hub, e aps
ser retransmitido por ele trafegar mais 100 metros completos. Apesar de mais caro, este tipo de hub permite estender a
rede por distncias maiores.

QoS e segurana em
ambiente WAN.
Qualidade de servio (QoS) - Conjunto de requisitos para transmisso de dados
QoS ajustar o servio de transmisso aos requisitos do mesmo e dever ser garantido ao longo de todo percurso. Por
isso necessrio classificar o tipo de transmisso, para isso no protocolo IP foi reservado o campo Type of Service
(ToS). J no TCP existem controles de congestionamento.
Requisitos:
Througput ou Largura de Banda: Taxa de transferncia, por unidade de tempo, de um lugar a outro.
Confiabilidade: Garantia de entrega e confiabilidade;
Retardo ou Atraso (Delay ou Latncia): Atraso da transferncia de um pacote de um lugar a outro.
Flutuao (Jitter): Variao do atraso entre pacotes.
Perda de Pacotes: O TCP garante mas o UDP no.

Rudos no Sinal
Rudo Crosstalk ou Diafonia: Interferncia que um canal de transmisso causa no outro
Delay Skew: Esta medida avalia a diferena entre os atrasos dos pares.
Atenuao: Atenuao o decrscimo da amplitude do sinal;
ACR(Attenuation-to-crosstalk): O ACR o mesmo que sinal rudo (SNR)
Ecos: H uma mudana de impedncia numa linha de transmisso sinais so refletidos e voltam por esta linha.


Tcnicas para Alcanar o QoS:
Superdimensionamento: Mximo de recursos possveis.
Armazenamento em Buffers: Suaviza o Jitter.
Moldagem de Trfego: Manter uma taxa mdia de transmisso de dados. Utiliza-se tcnica do Balde Furado (leaky
bucket) ou Balde de Smbolos (token bucket).
Reserva de Recursos: Reservar recursos de hardware.
Enfileiramento Prioritrio: Transmitir o que tem mais prioridade.
Varredura Cclica: Usa prioridade para transmisso, mas o escalonador alterna o direito de transmisso.
WQF (Weighted Fair Queuing): Usa uma ponderao para transferncia de pacotes. O direito de transmisso ponderado
entre as filas.

Alm de lidar com o congestionamento e tentar de fato alcanar uma qualidade de servio garantida. Os mtodos que
podem ser usados para isso incluem o armazenamento em buffers no cliente, a moldagem do trfego, a reserva de
recursos e o controle de admisso. Entre as abordagens adotadas para se obter boa qualidade de servio esto os:
Servios Integrados - IntServ (incluindo o RSVP), os
Servios Diferenciados - DiffServ e o
MPLS: Baseado em rtulo, adiciona nova camada sobre IP.

Servios Integrados - IntServ: Tem reserva de recursos e estabelecimento de chamadas. Chamada significa
transmitir a todos os roteadores TpEspc e Respec.
Visa garantir que todos os roteadores do caminho atendam aos requisitos. O protocolo RSVP (Resource Reservation
Protocol) executado nos hosts, para definir as especificaes de fluxo, e nos roteadores, para propagao das
especificaes pela rota e para manuteno do estado da conexo.
Servios Diferenciados - DiffServ: Prope que as operaes de controle mais complexas sejam realizadas pela borda
da rede.
Funes de Borda: Entende-se por borda como o primeiro dispositivo habilitado a DiffServ (host ou roteador) no caminho
entre a origem e o destino. A funo dos dispositivos de borda so a classificao dos pacotes e o condicionamento do
trfego.
Funo Central: Quando um pacote marcado com DS chega a um roteador habilitado a DiffServ ele repassado de acordo
com o seu comportamento de salto (per-hop behavior - PHB) associado a sua classe.

Tipos de Servio
No cabealho IP, 8 bits so reservados para o Identificar ToS (Tipo de Servio). Eles podem ser divididos em 5
subcampos:
Os 3 primeiros bits tm um valor de 0 a 7 e so usados para indicar a importncia de um datagrama. O padro 0 (maior
melhor). Bits 3 4 5 representam o seguinte:
D: Os pedidos de baixa atraso;
T: visitas de alto rendimento;
R: Os pedidos de alta confiabilidade.

Implantao de VOIP
e VPN nas
modalidades de
acesso remoto LAN-
to-LAN, WEBVPN
SIP - Aplicao - Utilizado pelo VoIP
O Protocolo de Iniciao de Sesso (Session Initiation Protocol - SIP) um protocolo de aplicao, que utiliza o modelo
"requisio-resposta".
SIP um protocolo de sinal para estabelecer chamadas e conferncias atravs de redes via Protocolo IP, um exemplo
tpico seria o VoIP. O estabelecimento, mudana ou trmino da sesso independente do tipo de mdia ou aplicao que
ser usada na chamada; uma chamada pode utilizar diferentes tipos de dados, incluindo udio e vdeo.
SIP foi moldado, inspirado em outros protocolos de Internet baseados em texto como o SMTP (email) e o HTTP (pginas
da web) e foi desenvolvido para estabelecer, mudar e terminar chamadas num ou mais utilizadores numa rede IP de uma
maneira totalmente independente do contedo de dados da chamada. Como o HTTP, o SIP leva os controles da aplicao
para o terminal, eliminando a necessidade de uma central de comutao.
O protocolo SIP possui as seguintes caractersticas:
Simplicidade e possui apenas seis mtodos.
Independncia do protocolo de transporte.
Baseado em texto.

Protocolos utilizados VOIP
O principal protocolo utilizado para transporte dos datagramas:
UDP

Alguns dos principais protocolos utilizados para sinalizao de chamadas so:
SIP
H.323
MGCP
H.248/MEGACO
Jingle
IAX-2

Alguns dos principais protocolos utilizados no transporte de mdia:
RTP
RTCP

Protocolo RTP - Real-time Transport Protocol
Em cincia da computao, RTP (do ingls Real-time Transport Protocol) um protocolo de redes utilizado em aplicaes
de tempo real como, por exemplo, entrega de dados udio ponto-a-ponto, como Voz sobre IP. Define como deve ser feita
a fragmentao do fluxo de dados udio, adicionando a cada fragmento informao de sequncia e de tempo de entrega.
O controle realizado pelo RTCP - Real Time Control Protocol. Ambos utilizam o UDP como protocolo de transporte, o qual
no oferece qualquer garantia que os pacotes sero entregues num determinado intervalo. Os protocolos RTP/RTCP so
definidos pela RFC 3550 do IETF (Internet Engineering Task Force). Atua na camada de transporte.

Firewall e segurana
de permetro.
Firewall: Hardware ou software de segurana de rede.
Filtro de Pacotes: Melhor desempenho, atua sobre as camadas 2(enlace) e 3(rede). Regras atuam sobre endereos de
rede e portas. No mantm estado pacotes.
Proxy Firewalls ou Gatways de Aplicao (bastions hosts): Operam entre os clientes e servidores, todas as
requisies passam por este, atua na camada de aplicao. Proxy, tem como funes bsicas: esconder o cliente do
mundo externo, permite o cache das requisies mais comuns etc.
Gateway de circuito j foi citado aqui, intermedia a comunicao entre mquinas, faz o mapeamento de portas
(formando um circuito do solicitante e um circuito para o solicitado).
J o Gateway de aplicao filtra o payload dos dados (trabalha na camada de aplicao), atua como cache ou filtro de e-
mails, aceita autenticao de usurio (j que trabalha na camada de aplicao).
Stateful Proxy: Mantm estados dos pacotes atuando sobre as 7 camadas, consegue identificar vrios tipos de ataques.
Filtros de Contedos: Usa-se proxies com apoio de servios e listas (blacklists).
Segurana Permetro: DMZ, em segurana da informao, a sigla para de DeMilitarized Zone ou "zona
desmilitarizada", em portugus. Tambm conhecida como Rede de Permetro, a DMZ uma pequena rede situada entre
uma rede confivel e uma no confivel, geralmente entre a rede local e a Internet. A configurao realizada atravs do
uso de equipamentos de Firewall, que vo realizar o controle de acesso entre a rede local, a internet e a DMZ.
De um modo geral podemos dizer que as regras de segurana aplicadas a uma DMZ so:
A rede interna pode iniciar conexes a qualquer uma das outras redes mas nenhuma das outras redes pode iniciar
conexes nesta.
A rede pblica (internet) no pode iniciar conexes na rede interna mas pode na DMZ.
A DMZ no pode fazer conexes rede interna mas pode na rede pblica.
A DMZ fica entre dois Firewalls: internet ---- firewall --- dmz --- firewall --- rede interna
Ferramentas de
gesto de rede.
SNMP
Projetos de
cabeamento
estruturado.
Cabeamento estruturado a disciplina que estuda a disposio organizada e padronizada de conectores e meios de
transmisso para redes de informtica e telefonia, de modo a tornar a infraestrutura de cabos autnoma quanto ao tipo de
aplicao e de layout, permitindo a ligao a
uma rede de: servidores, estaes, impressoras, telefones, switches, hubs eroteadores. O Sistema de Cabeamento
Estruturado utiliza o conector RJ45 e o cabo UTP como mdias-padro para a transmisso de dados, anlogo ao padro
da tomada eltrica que permite a alimentao eltrica de um equipamento independentemente do tipo de aplicao.
Unshielded Twisted Pair - UTP ou Par Tranado sem Blindagem
Shielded Twisted Pair - STP ou Par Tranado Blindado (cabo com blindagem)
Screened Twisted Pair - ScTP tambm referenciado como FTP (Foil Twisted Pair),

CATEGORIAS
Os cabos UTP foram padronizados pelas normas da EIA/TIA-568-B e so divididos em 10 categorias, levando em conta o
nvel de segurana e a bitola do fio, onde os nmeros maiores indicam fios com dimetros menores, veja abaixo um
resumo simplificado dos cabos UTP.
Categoria do cabo 5 (CAT5) - 100 MHz
Usado em redes fast ethernet em frequncias de at 100 MHz com uma taxa de 100 Mbps.
Categoria do cabo 5e (CAT5e) - 125 MHz
uma melhoria da categoria 5. Pode ser usado para frequncias at 125 MHz em redes 1000BASE-T gigabit ethernet. Ela
foi criada com a nova reviso da norma EIA/TIA-568-B.
Categoria do cabo 6 (CAT6) - 250 MHz
Definido pela norma ANSI EIA/TIA-568-B-2.1 possui bitola 24 AWG e banda passante de at 250 MHz e pode ser usado
em redes at 10GBASE-T a velocidade de 1Gbps.
Categoria: CAT 6a - 500 MHz
uma melhoria dos cabos CAT6. O a de CAT6a significa augmented (ampliado). Os cabos dessa categoria suportam at
500 MHz e podem ter at 55 metros no caso da rede ser de 10Gbps, caso contrrio podem ter at 100 metros. Para que
os cabos CAT 6a sofressem menos interferncias os pares de fios so separados uns dos outros, o que aumentou o seu
tamanho e os tornou menos flexveis. Essa categoria de cabos tem os seus conectores especficos que ajudam evitar
interferncias.
Categoria 7 (CAT7)
Est sendo criada para permitir a criao de redes de 40Gbps em cabos de 50m usando fio de cobre (apesar de
atualmente esse tipo de rede esteja sendo usado pela rede CAT6). Suporta 600 MHz.

Fibras pticas
1) Fibras Multimodo (MMF MultiMode Fiber) - MAIS BARATA e PIOR -CURTAS DISTNCIAS
So fibras que possuem vrios modos de propagao, o que faz com que os raios de luz percorram por diversos caminhos
o interior da fibra. Devido a esta caracterstica, elas se classificam de duas formas: fibras multimodo de ndice degrau ou
de ndice gradual.

Multimodo de ndice Degrau - Mais barata e pior
Possuem um ncleo composto por um material homogneo de ndice de refrao constante e sempre superior ao da casca.
As fibras de ndice degrau possuem mais simplicidade em sua fabricao e, por isto, possuem caractersticas inferiores aos
outros tipos de fibras, sendo que uma das deficincias que podemos enumerar a banda passante que muito estreita, o
que restringe a capacidade de transmisso da fibra. A atenuao bastante alta quando comparada com as fibras
monomodo, o que restringe as aplicaes com fibras multimodo com relao distncia e capacidade de transmisso.
Multimodo de ndice Gradual - Mdia
Possuem um ncleo composto de um ndice de refrao varivel. Esta variao permite a reduo do alargamento do
impulso luminoso. So fibras mais utilizadas que as de ndice degrau. Sua fabricao mais complexa porque somente
conseguimos o ndice de refrao gradual dopando com doses diferentes o ncleo da fibra, o que faz com que o ndice de
refrao diminua gradualmente do centro do ncleo at a casca. Mas, na prtica, esse ndice faz com que os raios de luz
percorram caminhos diferentes, com velocidades diferentes, e cheguem outra extremidade da fibra ao mesmo tempo
praticamente, aumentando a banda passante e, conseqentemente, a capacidade de transmisso da fibra ptica.
Fibras Monomodo (SMF - Single Mode Fiber) - Melhor - Longas Distncias
As fibras monomodo possuem um nico mode de propagao, ou seja, os raios de luz percorrem o interior da fibra por um
s caminho. Tambm se diferenciam pela variao do ndice de refrao do ncleo em relao casca, e se classificam em
ndice degrau standard, disperso deslocada (dispersion shifted) ou non-zero dispersion.

Instalao,
configurao e
administrao de
sistemas operacionais
Windows Server
Enterprise, CentOS
Linux e Ubuntu Linux
6.06.
Sem Resumo
Infraestrutura de rede
ethernet.
Ethernet (Camada Fsica - Define cabeamento e sinais eltricos p/ camada fsica e formato de pacotes e
protocolos para a camada de controle de acesso ao meio - MAC). Um endereo MAC composto por 48 bits (6
bytes) e pertence a CAMADA DE ENLACE.
Ethernet divide os dados em pacotes em um formato que diferente do usado em outras redes. Os dados so divididos
em frames. Um frame um pacote de informao transmitida como uma unidade simples. Um frame ethernet
pode ter entre 64 e 1518 bytes de comprimento, mas como 18 bytes so usados pelo prprio frame,
restam 1500 bytes.
Protocolo TCP/IP. TCP realizado um aperto de mos de trs vias (three-way handshake) durante o estabelecimento de uma conexo, e
um aperto de mos de quatro vias (four-way handshake) no seu encerramento.

TYPE OF SERVICE - TOS (8 bits) informa ao roteador como o datagrama deve(ria) ser tratado e identifica algumas
funes de QoS como prioridade, atraso, vazo e confiabilidade
Bits 0 a 2: Precedence
Bit 3 (D): 0 = Normal Delay, 1 = Low Delay
Bit 4 (T): 0 = Normal Throughput, 1 = High Throughput
Bit 5 (R): 0 = Normal Reliability, 1 = High Reliability
Bits 6 e 7: Reservados
TOTAL LENGTH (16 bits) fornece o comprimento do pacote IP, medido em bytes, incluindo o cabealho
IDENTIFICATION (16 bits) identifica o pacote IP entre os outros transmitidos pelo equipamento. Identifica btambm
todos os fragmentos de um pacote original
FLAGS (3 bits)
Bit 0 (R ou Reserved) reservado
Bit 1 (DF ou Do not Fragment) determina se o pacote pode ser
fragmentado (=0), ou no (=1)
Bit 2 (MF ou More Fragments) indica se o fragmento o ltimo
(=0) de um pacote ou se existem mais (=1)
FRAGMENT OFFSET (13 bits) informa o posicionamento do fragmento em relao aos demais
fragmentos. Indica a distncia dos dados, desde o incio, no pacote original, em unidades de 8 bytes
TIME TO LIVE ou TTL (8 bits) indica o tempo de vida bdo pacote na rede. Atualmente, significa o nmero saltos (hops
ou roteadores) que o pacote pode realizar antes de ser descartado
PROTOCOL (8 bits) identifica o protocolo que est ocupando a rea de dados. Exemplos: ICMP=1, TCP=6, UDP=17
Traffic shaping um termo da lngua inglesa (modelagem do trfego), utilizado para definir a prtica de priorizao do
trfego de dados, atravs do condicionamento do dbito de redes, a fim de otimizar o uso da largura de banda disponvel.
Usado pelos ISP's para limitar o trfego de dados em VOIP, P2P etc.
Novidades nas especificaes do IPv6
Espao de Endereamento. Os endereos IPv6 tm um tamanho de 128 bits.
Autoconfigurao de endereo. Suporte para atribuio automtica de endereos numa rede IPv6, podendo ser omitido
o servidor de DHCP a que estamos habituados no IPv4.
Endereamento hierrquico. Simplifica as tabelas de encaminhamento dos roteadores da rede, diminuindo assim a
carga de processamento dos mesmos.
Formato do cabealho. Totalmente remodelados em relao ao IPv4.
Cabealhos de extenso. Opo para guardar informao adicional.
Suporte a qualidade diferenciada. Aplicaes de udio e vdeo passam a estabelecer conexes apropriadas tendo em
conta as suas exigncias em termos dequalidade de servio (QoS).
Capacidade de extenso. Permite adicionar novas especificaes de forma simples.
Encriptao. Diversas extenses no IPv6 permitem, partida, o suporte para opes de segurana como autenticao,
integridade e confidencialidade dos dados.

Endereamento
O endereamento no IPv6 de 128 bits, 8 partes de 16 bits, e inclui prefixo de rede e sufixo de host. No entanto, no
existem classes de endereos, como acontece no IPv4. Assim, a fronteira do prefixo e do sufixo pode ser em qualquer
posio do endereo.
Um endereo padro IPv6 deve ser formado por um campo provider ID, subscribe ID, subnet ID e node ID. O node ID (ou
identificador de interface) deve ter 64bits, e pode ser formado a partir do endereo fsico (MAC) no formato EUI 64.
Os endereos IPv6 so normalmente escritos como oito grupos de 4 dgitos hexadecimais. Por exemplo,
2001:0db8:85a3:08d3:1319:8a2e:0370:7344
Se um grupo de vrios dgitos seguidos for 0000, pode ser omitido. Por exemplo,
2001:0db8:85a3:0000:0000:0000:0000:7344
o mesmo endereo IPv6 que:
2001:0db8:85a3::7344
Outro exemplo: 2001:0015::A:1:3 (os zeros a esquerda tambm podem ser suprimidos)
Existem no IPv6 tipos especiais de endereos:
unicast - cada endereo corresponde a uma interface (dispositivo).
multicast - cada endereo corresponde a mltiplas interfaces. enviada uma cpia para cada interface.
anycast - corresponde a mltiplas interfaces que partilham um prefixo comum. Um datagrama enviado
para um dos dispositivos, por exemplo, o mais prximo.
Com o IPv6 todas as redes locais devem ter prefixos /64. Isso necessrio para o funcionamento da autoconfigurao e
outras funcionalidades.
Usurios de qualquer tipo recebero de seus provedores redes /48, ou seja, tero a seu dispor uma quantidade suficiente
de IPs para configurar aproximadamente 65 mil redes, cada uma com endereos. preciso notar, no entanto, que
alguns provedores cogitam entregar aos usurios domsticos redes com tamanho /56, permitindo sua diviso em apenas
256 redes /64.
Os endereos IPv6 podem ser, at certo ponto, compatveis com IPv4, podendo o primeiro conter endereos IPv4. Para
tal, os 128 bits do IPv6 ficam assim divididos:
- Campo de 80 bits colocado a 0 (zero);
- Campo de 16 bits colocado a 0 (zero);
- Endereo IPv4 de 32 bits.
Ou seja, um endereo IPv6 compatvel com um endereo IPv4 teria esse formato:
::<endereo IPv4>
Lembrando que os zeros esquerda e uma sequncia contgua de zeros esquerda podem ser omitidos.
Portanto o endereo 0:0:0:0:0:0:192.168.100.30 pode ser abreviado assim ::192.168.100.30
Infraestrutura para
servidores. Servidores
de correio eletrnico.
Sem Resumo
Backup/restore. Backup total: Realiza uma cpia de todos os dados para a mdia, no importando o contedo do ltimo backup. seja, o
atributo de arquivamento desmarcado ou redefinido. Uma fita atualizada de backup total pode ser usada para restaurar
um servidor completamente em um determinado momento.

Backup incremental ou Evolutivo ou Arquivos Alterados: Salva os arquivos que foram alterados desde o ltimo
backup. Neste processo o novo arquivo armazenado na mdia e o arquivo original no removido da mdia. No processo
de restaurao devemos ter o ltimo backup completo e todos os backups incrementais desde ento.
Menor Espao Armazenamento e Maior tempo de Recuperao de dados

Backup diferencial: Copia todos os arquivos que foram alterados desde o ltimo backup completo, por este motivo
ocupa mais espao nas mdias de backup e mais lento de ser gerado, contudo mais fcil de recuper-lo. Para restaurar
os dados a partir deste tipo de backup deve-se ter em mos apenas o ltimo backup completo e o ltimo backup
diferencial.
Maior espao ocupado em disco e Menor tempo de Restaurao

Backup delta: S faz a cpia dos dados reais que foram modificados nos arquivos, um processo de backup mais rpido
e que ocupa menos espao nas mdias de backup, contudo o processo de restaurao mais lento e complexo. Utiliza
blocos de dados que variam de 4 K a 32 K para avaliar as alteraes existentes nos arquivos. Avalia os blocos de bits
utilizando CRC para comparar blocos de dados.

Backup FastBit Patching: Diferena para o delta que o FastBit examina o arquivo em seus binrios enquanto o delta
em blocos (4K e 32K).

Tipos Backup Windows Server

Normal: Copia todos arquivos selecionados e marca. MARCA
Incremental: Copia somente os novos, os que foram alterados e marca. O incremental MARCA.

Cpia: semelhante ao normal, mas no marca ( copia todos mas no marca). NO MARCA
Diferencial: semelhante ao iincremental, mas no marca. O diferencial NO MARCA.

Diria: Copia somente os arquivos do dia (novos alterados no dia/ no marca porque sua marcao a data)

Antivrus. Antispam. FRAUDE: Phishing - Envio de Mensagens Eletrnicas. Obtm dados pessoais ou financeiros. Tcnicas de
Engenharia Social.
phishing-scam ou phishing/scam, o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros
de um usurio, pela utilizao combinada de meios tcnicos e engenharia social. Tenta se passar por instituies ou tenta
levar a pessoa a digitar seus dados pessoais. Ocorre por meio do Envio de Mensagens Eletrnicas.

FRAUDE: Pharming - Tipo Pishing envolve alterao do DNS para sites falsos.
Pharming um tipo especfico de phishing que envolve a redireo da navegao do usurio para sites falsos, por meio de
alteraes no servio de DNS (Domain Name System). Neste caso, quando voc tenta acessar um site legtimo, o seu
navegador Web redirecionado, de forma transparente, para uma pgina falsa. Esta redireo pode ocorrer:

FRAUDE: Boato (Hoax) - Correntes, pirmides e desinformao
Um boato, ou hoax, uma mensagem que possui contedo alarmante ou falso e que,
geralmente, tem como remetente, ou aponta como autora, alguma instituio, empresa importante ou rgo
governamental. Por meio de uma leitura minuciosa de seu contedo, normalmente, possvel identificar informaes sem
sentido e tentativas de golpes, como correntes e pirmides.
Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que so
citados em seus contedos.


ATAQUE: Vulnerabilidade
definida como uma condio que, quando explorada por um atacante, pode resultar em uma violao de segurana.
Exemplos de vulnerabilidades so falhas no projeto, na implementao ou na configurao de programas, servios ou
equipamentos de rede.

ATAQUE: Varredura em redes (Scan)
Varredura em redes, ou scan1, uma tcnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de
identificar computadores ativos e coletar informaes sobre eles como, por exemplo, servios disponibilizados e programas
instalados. Com base nas informaes coletadas possvel associar possveis vulnerabilidades aos servios disponibilizados
e aos programas instalados nos computadores ativos detectados.

ATAQUE: Falsificao/mascarar de e-mail (E-mail spoofing) Alterao do cabealho de e-mail SMTP.

ATAQUE: Interceptao de trfego (Sniffing)

ATAQUE: Fora bruta (Brute force)

ATAQUE: Desfigurao de pgina (Defacement)

ATAQUE: Negao de servio (DoS e Distributed DoS usa vrios bots): um computador mestre (denominado
"Master") pode ter sob seu comando at milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de
ataque de negao de servio so distribudas a um "exrcito" de mquinas escravizadas.
O ataque consiste em fazer com que os Zumbis (mquinas infectadas e sob comando do Mestre) se preparem para acessar
um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada essa fase, na
determinada hora, todos os zumbis (ligados e conectados rede) acessaro ao mesmo recurso do mesmo servidor. Como
servidores web possuem um nmero limitado de usurios que pode atender simultaneamente ("slots"), o grande e
repentino nmero de requisies de acesso esgota esse nmero de slot, fazendo com que o servidor no seja capaz de
atender a mais nenhum pedido.

Evitar contaminao para evitar o botnets.
Negao de servio, ou DoS (Denial of Service), uma tcnica pela qual um atacante utiliza um computador para tirar de
operao um servio, um computador ou uma rede conectada a Internet.
Quando utilizada de forma coordenada e distribuda, ou seja, quando um conjunto de computadores utilizado no ataque,
recebe o nome de negao de servio distribudo, ou DDoS (Distributed Denial of Service).

Cdigo Maliciosos (Malware)
Malware: Vrus - infecta os programas
Malware: Bactrias (Rabbits) - programas que se reproduzem descontroladamente
Malware: Worm - programa que se propaga pela rede
Malware: Bot e Botnet: Zumbis que so ativados por um programa externo
Malware: Spyware - espio - captura informaes e envia para servidores
Malware: Backdoor ou Traps - permite retornar ao computador comprometido pela internet
Malware: Trojan - cavalo de tria, faz o que promete (papel de parede), mas executa cdigos maliciosos
tambm
Malware: Rootkit: Conjunto de programas que visam esconder um cdigo malicioso em um computador
comprometido.
Malware: Adware - Publicidade no desejada

Probing : No uma tcnica de invaso propriamente dita, mas sim uma forma de obter informaes sobre a rede. A
informao obtida pode ser usada como base para uma possvel invaso.

Backdoors: Tcnica que o invasor usa para deixar uma porta aberta depois de uma invaso para que ele possa voltar
facilmente ao sistema invadido para novas realizaes. Geralmente, os backdoors se apresentam no sistema em forma de
Rootkits.

Buffer Overflow: a tcnica de tentar armazenar mais dados do que a memria suporta, causando erros e possibilitando
a entrada do invasor. Geralmente em um ataque de buffer overflow o atacante consegue o domnio do programa atacado e
privilgio de administrador na mquina hospedeira.

Exploits: So pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas.
Geralmente so escritos pelos verdadeiros hackers e so utilizados por pessoas sem conhecimento da vulnerabilidade.
Estes tipos de programas atraem o pblico por que geralmente so muito pequenos, fceis de usar e o benefcio que ele
proporciona imediato e satisfatrio.

Password Crackers: So programas utilizados para descobrir as senhas dos usurios. Estes programas geralmente so
muito lentos, pois usam enormes dicionrios com o mximo de combinaes possveis de senhas e ficam testando uma a
uma at achar a senha armazenada no sistema. Este tipo de descoberta de senha chamado de Ataque de fora bruta.
Estes programas tambm podem ser utilizados pelos administradores de sistema para descobrir senhas fracas dos seus
usurios.

Denial Of Services: A principal funo desse ataque impedir que os usurios faam acesso a um determinado servio.
Consiste em derrubar conexes e/ou servios pelo excesso de dados enviados simultaneamente a uma determinada
mquina e/ou rede. Estes tipos de ataques tambm so conhecidos como flood (inundao).

Spoofing : uma tcnica que consiste em mascarar (spoof) pacotes IP com endereos remetentes falsificados. O
atacante para no ser identificado falsifica o seu nmero de IP ao atacar para que nenhuma tcnica de rastre-lo tenha
sucesso. Geralmente os nmeros utilizados so de redes locais, como 192.168.x.x, 10.x.x.x ou 172.16.x.x. Estes nmeros
no so roteveis e fica quase impossvel o rastreamento. Porm fcil impedir um ataque com o IP Spooffado.

Mail Bomb: a tcnica de inundar um computador com mensagens eletrnicas. Em geral, o agressor usa um script para
gerar um fluxo contnuo de mensagens e abarrotar a caixa postal de algum. A sobrecarga tende a provocar negao de
servio no servidor de e-mail.

Phreaking: o uso indevido de linhas telefnicas, fixas ou celulares. No passado, os phreakers empregavam gravadores
de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias
telefnicas foram reforando a segurana, as tcnicas tornaram-se mais complexas. Hoje, o phreaking uma atividade
elaborada, que poucos hackers dominam.

Smurf : Consiste em mandar sucessivos Pings para um endereo de broadcast fingindo-se passar por outra mquina,
utilizando a tcnica de Spoofing. Quando estas solicitaes comearem a ser respondidas, o sistema alvo ser inundado
(flood) pelas respostas do servidor. Geralmente se escolhe para estes tipos de ataques, servidores em backbones de
altssima velocidade e banda, para que o efeito seja eficaz.

Sniffing: a tcnica de capturar as informaes de uma determinada mquina ou o trfego de uma rede sem autorizao
para coletar dados, senhas, nomes e comportamento dos usurios. Os programas geralmente capturam tudo que passa e
depois utilizam filtros para que possa facilitar a vida do sniffador. Existem sniffers especficos de protocolos como o
imsniffer que captura apenas as conversas via MSN Messenger em uma rede.

Scamming: Tcnica que visa roubar senhas e nmeros de contas de clientes bancrios enviando um e-mail falso
oferecendo um servio na pgina do banco. A maioria dos bancos no envia e-mails oferecendo nada, portanto qualquer e-
mail desta espcie falso.

DNS Poisoning: Um atacante compromete um servidor DNS para, quando este receber a solicitao de resoluo de uma
URL de interesse (por exemplo, www.bb.com.br), devolver o endereo IP de um site clonado ou malicioso, desviando o
usurio sem que este perceba. Este tipo de ataque tambm conhecido como Envenenamento de DNS. Pharming.

BHOs: Browser Helper Objects so DLLs que funcionam como plugins do Internet Explorer, podendo ver (e alterar) todos
os dados que trafegam entre o computador e um servidor web. Nem todos so, necessariamente, maliciosos, mas so
muito usados para construir em cavalos-de-tria e spyware.

Clonagem de URLs : URLs podem ser clonadas por semelhana (wwwbancobrasil.com.br, www.bbrasil.com.br,
www.bbrazil.com.br, www.bancodobrasil.com.br, www.bbrasill.com.br) ou por falhas de segurana de browsers (por
exemplo, falhas de interpretao de nomes de site em unicode).

Scanning de memria/DLL Injection: Tcnicas usadas por um programa para acessar a memria ocupada por outro
programa, podendo assim ler dados sensveis como a senha informada pelo usurio e chaves criptogrficas.

SQL Injection

Trata-se da manipulao de uma instruo SQL atravs das variveis que compem os parmetros recebidos por um
script, tal como PHP, ASP, entre outros.
Este tipo de ataque consiste em passar parmetros a mais via barra de navegao do navegador, inserindo instrues no
esperadas pelo banco de dados. Geralmente o atacante utiliza destas ferramentas para roubar dados ou danificar a base
de dados que est no servidor.

Spam e Fishing: o envio de mensagens no solicitadas, em grande nmero, a destinatrios desconhecidos. O Spam
propriamente dito no um ataque. Mas o problema que muitas vezes vem com links maliciosos onde geralmente
instalam vrus na mquina, spyware ou at um keylogger. Cerca de 60% do trfego da Internet hoje somente de Spam.

Engenharia Social:Na verdade este no propriamente dito um tipo de ataque a redes de computadores, porm um
ataque ao ser humano. Usar de tcnicas como: passar por outra pessoa no telefone pedir informaes sigilosas da
empresa ou at recompensar um funcionrio por dados importantes fazem parte da Engenharia Social.

Bots:Como um worm, o bot um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes
ou falhas na configurao de softwares instalados em um computador. Normalmente, o bot se conecta a um servidor de
IRC e mantm contato com seu dono, esperando por instrues. O bot sozinho no faz nada, ele apenas uma porta de
entrada para o invasor. Os bots funcionam como backdoors.

Servidor de aplicao.
Servidor de arquivos.
Sem Resumo
Radius. Protocolo de autenticao, autorizao e contabilizao utilizados por ISP. Cliente-servidor, usa protocolo UDP, usa as
portas para autenticao (UDP 1645 ou UDP 1812) e outra para contabilidade (UDP 1646 ou UDP 1813).
RAID. Redundancy Array Independent Disks. Objetivo de proporcionar tolerncia a falhas e alta performance.
RAID 0: Stripping (NICO QUE NO tolera falhas)
RAID 1: Mirror, TOLERA FALHAS
RAID 2: Stripping, desuso porque os hd's modernos implementam ECC, TOLERA FALHAS
RAID 3: Stripping, sincronizao de discos, paridade de bit-a-bit, desuso. Tolera 1 Falha.
RAID 4: Stripping, paridade por bloco, Tolera 1 Falha. Mnimo 3 Discos.
RAID 5: Stripping com paridade distribuda entre discos. Tolera 1 Falha. Mnimo 3(trs) discos. Mais Performance.
RAID 6: Stripping com dupla paridade distribuda. Tolera duas falhas. Mnimo 4 discos.
RAID 10: Mirror(1) + Stripping(0). Tolera vrias falhas (1 falha por par). Mnimo 4 discos.
Administrao de
ativos de rede
(switches, roteadores,
concentradores).
Sem Resumo
Administrao de
aplicao para
monitoramento de
servidores e servios.
Administrao de
unidades de fita LTO.
Administrao de unidades de fita LTO: LTO (Linear Open Tape) um padro que foi desenvolvido pela HP, IBM e
Certance com objetivo de atender a servidores de mdio porte. Esse padro baseado em camadas magnticas que
conferem uma alta densidade de gravao dando a esse padro uma alta taxa de transferncia e grande capacidade de
armazenamento. As fitas LTO incorporam um chip de memria que guardam as posies dos dados, diminuindo em muito
o tempo de acesso aos arquivos.
O Programa LTO WORM (Write Once, Read Many) lanado na gerao de fitas LTO-3 foi projetado para fornecer aos
usurios um meio de armazenamento de dados com um custo mais eficaz para atender as conformidades regulamentares.
O WORM pode estar ativado ou no ativado e os fabricantes quando vendem as unidades de fita precisam saber se este
requisito dever ser includo na solicitao.
Mais recentemente, a ideia de utilizar como parte desta soluo tambm o backup em disco (D2D) vem ganhado adeptos,
permitindo combinar o que h de melhor em ambas as tecnologias (D2D2T).
Disco - velocidade, simplicidade
Fita - robustez, menor preo, opo de recuperao de desastre

As unidades LTO so comercializadas em vrias opes incluindo unidades internas, unidades externas e bibliotecas
externas conforme ilustra a figura abaixo.


Sistemas
transacionais;
arquitetura e padres
de projeto;
Fases Projeto Tradicional:
1) Comunicao: Iniciao projeto e levantamento requisitos
2) Planejamento: Estimativas e cronogramas
3) Modelagem: Anlise Projeto
4) Construo: Codificao e Testes
5) Implantao: Entrega, manuteno e feedback

Iterativo: Diz-se do processo que se repete diversas vezes para se chegar a um resultado e a cada vez gera um resultado
parcial que ser usado na vez seguinte

1) Modelo em Cascata: Uma fase aps a outra. Sequencial.

2) Modelo Incremental: No se tem a viso total do projeto, apenas partes. Primeiro se trabalha com parte dos
requisitos, e depois faz-se outro incremento. Combina elementos do modelo em cascata aplicadas de forma iterativa (se
repete vrias vezes). Exemplos: Modelo Incremental, RAD (baseado em componentes).

3) Modelos Evolucionrios: Requisitos do negcio e produto mudam frequentemente, mas existem requisitos bsicos
bem definidos, mas os detalhes e extenses ainda no podem ser definidos. So modelos iterativos, permitem o
desenvolvimento de verses cada vez mais completas. Exemplos: Prototipagem, Espiral: combina a prototipagem com
aspectos sistemticos do modelo em cascata; Modelo Concorrente: Arcabouo de atividades e tarefas de engenharia de
software e seus estados associados. Srie de eventos que disparam transio de estados. Adequado para projetos em que
diferentes equipes de engenharia esto envolvidas.

4) Modelos Especializados: Tem muitas caractersticas de um ou mais modelos tradicionais. Exemplos:
Desenvolvimento baseado em componentes; Modelo Mtodos Formais; Desenvolvimento Baseado em Aspectos

5) Processo Unificado RUP: Guiado por Casos de Uso, Centrado na Arquitetura, Iterativo e Incremental.

desenvolvimento web:
Ajax;
AJAX no uma tecnologia. So, na verdade, vrias tecnologias, [...] juntando-se de maneiras novas e poderosas. AJAX
incorpora:. Tecnologia assncrona.
apresentao baseada em padres utilizando XHTML e CSS;
display e interao dinmicos utilizando o DOM;
intercmbio e manipulao de dados usando XML e XSLT; JSON; REST.
recuperao assncrona de dados usando XHR; e JavaScript amarrando tudo isso junto


Sistemas de gesto de
contedo.
Sem Resumo
Arquitetura de
informao: conceitos
bsicos e aplicaes.
Sem Resumo
Portais corporativos:
conceitos bsicos,
aplicaes, portlets,
RSS. Acessibilidade na
web: conceitos
bsicos,
recomendaes W3C,
e-Mag.
Sem Resumo
Interoperabilidade de
sistemas. SOA e web
services: conceitos
bsicos e aplicaes.
Service-Oriented Architecture (SOA), pode ser traduzido como arquitetura orientada a servios, e um estilo
de arquitetura de software cujo princpio fundamental prega que as funcionalidades implementadas
pelas aplicaes devem ser disponibilizadas na forma de servios.
1

2
Frequentemente estes servios so conectados
atravs de um "barramento de servios" (enterprise service bus, em ingls) que disponibiliza interfaces, ou contratos,
acessveis atravs de web services ou outra forma de comunicao entre aplicaes.
2

3

4
A arquitetura SOA baseada nos
princpios da computao distribuda e utiliza o paradigmarequest/reply para estabelecer a comunicao entre os sistemas
clientes e os sistemas que implementam os servios.
5

Alm da perspectiva estritamente tcnica, a arquitetura orientada a servios tambm se relaciona com determinadas
polticas e conjuntos de "boas prticas" que pretendem criar um processo para facilitar a tarefa de encontrar, definir e
gerenciar os servios disponibilizados.
Servios incluem baixo acoplamento de unidades e de funcionalidade. Cada servio implementa uma ao, como
preencher um formulrio on-line de uma aplicao ou visualizar um extrato bancrio de uma conta, ou realizar uma
reserva on-line para bilhete de avio. Ao invs de realizar de chamadas diretas para o cdigo fonte, os servios definem
protocolos que descrevem como enviar e receber as mensagens, utilizando descries em metadados.
Programadores fazem amplo uso da linguagem XML para descrio dos tipos e estruturas de dados em SOA. Tambm
baseada em XML, a Web Services Description Language (WSDL) normalmente descreve os servios, enquanto o
protocolo SOAP descreve os protocolos de comunicao, alm de outros padres alternativos, como WADL e REST.
O termo "Service-Oriented Architecture" (SOA) ou Arquitetura Orientada a Servios expressa um conceito no qual
aplicativos ou rotinas so disponibilizadas como servios em uma rede de computadores (Internet ou Intranets) de forma
independente e se comunicando atravs de padres abertos. A maior parte das implementaes de SOA se utilizam de
Web services (SOAP , REST eWSDL). Entretanto, uma implementao de SOA pode se utilizar de qualquer tecnologia
padronizada baseada em web.
Termo Definio / Comentrio
Servio uma funo independente, sem estado (stateless) que aceita uma ou mais
requisies e devolve uma ou mais respostas atravs de uma interface padronizada e
bem definida. Servios podem tambm realizar partes discretas de um processo tal
como editar ou processar uma transao. Servios no devem depender do estado de
outras funes ou processos. A tecnologia utilizada para prover o servio, tal como
uma linguagem de programao, no pode fazer parte da definio do servio.
Orquestrao Processo de sequenciar servios e prover uma lgica adicional para processar dados.
No inclui uma representao de dados.
Stateless No depende de nenhuma condio pr-existente. Os servios no devem depender de
condies de outros servios. Eles recebem todas as informaes necessrias para
prover uma resposta consistente. O objetivo de buscar a caracterstica de stateless dos
servios possibilitar que o consumidor do servio possa sequenci-lo, ou seja,
orquestr-los em vrios fluxos (algumas vezes chamados de pipelines) para executar a
lgica de uma aplicao.
Provedor O recurso que executa o servio em resposta a uma requisio de um consumidor.
Consumidor quem consome ou pede o resultado de um servio fornecido por um provedor.
Descoberta SOA se baseia na capacidade de identificar servios e suas caractersticas.
Conseqentemente, esta arquitetura depende de um diretrio que descreva quais os
servios disponveis dentro de um domnio.
Binding A relao entre os servios do provedor e do consumidor deve ser idealmente
dinmica; ela estabelecida em tempo de execuo atravs de um mecanismo de
binding.

Workflow e
gerenciamento
eletrnico de
documentos.
BPEL ou WS-BPEL: Linguagem padro "executvel" para especificao de aes de processos de negcio com
WebServices. Descreve Web-Services interaes de duas formas: processos de negcio executveis (descreve o
comportamento real de um caso de uso de execuo de processo de negcio) e processos de negcio abstratos (definio
genrica de como o processo executado).
YAWL (Yet Another WorkFlow Language): Linguagem de workflow baseada nos padres de WorkFlow. concorrente do
BPEL, mas o BPEL um padro largamento aceito pela indstria.
GED e ECM so a mesma coisa. ECM um conjunto de estratgias, mtodos e ferramentas para capturar, armazenar,
gerir, preservar e disponibilizar contedo corporativo.
BPM (Business Process Management)
Gerenciamento de Processos de Negcio, conceito que une tecnologia da informao e gesto de negcios, com foco na
otimizao dos resultados das empresas por intermdio da melhoria dos processos de negcio. BPM uma das tecnologias
que compem o GED.
COLD/ERM
Possibilita que relatrios sejam gerados e gerenciados em forma digital. Podem ser feitas anotaes sobre o relatrio sem
afetar o documento original. O Cold, como mais conhecido, um conjunto integrado de hardware e software que tem o
objetivo de gerenciar relatrios formatados produzidos por meio eletrnico ou no (RHEINNER GROUP, 2004b). Este tipo
de ferramenta armazena arquivos, com relatrios em forma de dados, permite a recuperao por meio de ndices, com
visualizao por meio de relatrios, designados pelo usurio da informao, alm do seu gerenciamento e manuteno.
Este tipo de aplicao mais adeqada para processos que manipulam com um volume muito grande de dados.
COM (Computer Output to Microfilm)
Como o prprio nome diz o sistema COM a sada direta de Computador em Microfilme, esse sistema responsvel pela
emisso das microfichas.
Custdia
Responsabilidade jurdica de guarda e proteo de arquivos, independentemente de vnculo de propriedade.
DI (Document Imaging)
a tecnologia de GED que propicia a converso de documentos do meio fsico para o digital. Trata-se da tecnologia mais
difundida do GED, muito utilizada para converso de papel em imagem, atravs de processo de digitalizao com
aparelhos scanners.
DM (Document Management)
Gerenciamento de Documentos. a tecnologia que permite gerenciar com mais eficcia a criao, reviso, aprovao e
descarte de documentos eletrnicos.
Dentre as suas principais funcionalidades est o controle de informaes (autoria, reviso, verso, datas etc.), segurana,
busca, check-in / check-out e versionamento.
Documento digital
Informao registrada, codificada em dgitos binrios, acessvel e interpretvel por meio de sistema computacional.
Documento eletrnico
Informao registrada, codificada em forma analgica ou em dgitos binrios, acessvel e interpretvel por meio de
equipamento eletrnico.
EDI (Electronic Data Interchange)
Soluo para troca estruturada de informaes atravs de redes de dados (internet, por exemplo)
Forms Processing - Processamento de formulrios
Tecnologia que possibilita reconhecer as informaes e relacion-las com campos em bancos de dados, automatizando o
processo de digitao.
Neste sistema so utilizados o ICR ( Intelligent Character Recognition) e OCR ( Optical Character Recognition) para o
reconhecimento automtico de caracteres.
HCR
Tecnologia voltada ao reconhecimento de caracteres manuscritos para converso em cdigo ACSII.
ICR (Intelligent Character Recognition)
Reconhecimento Inteligente de Caracteres. Forma avanada de OCR que inclui capacidade de aprender fontes durante o
processo ou usar o contexto para fortalecer probabilidades de reconhecimento correto ou reconhecer caracteres
manuscritos.
OCR (Optical Character Recognition)
Tecnologia para reconhecer caracteres a partir de um arquivo de imagem ou mapa de bits. Atravs do OCR possvel
digitalizar uma folha de texto impresso e obter um arquivo de texto editvel.
OMR (Optical Mark Recognition)
Reconhecimento ptico de Marca. Detecta presena ou ausncia de marcas em reas definidas, usado para processar
questionrios, testes padronizados etc
RIM (Records and Information Management)
o gerenciamento do ciclo de vida de documentos / informaes, independente da mdia em que se encontrem. Atravs
de um sistema RIM gerencia-se a criao, armazenamento, processamento, manuteno, disponibilizao e descarte dos
documentos, sob controle de categorizao e tabelas de temporalidade.
RM (Records Management)
o nome de uma tecnologia de GED onde so gerenciados o ciclo de vida de documentos / informaes, desde sua criao
at a guarda permanente ou expurgo.
Padres XML, <?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet type="text/css" href="cd_catalog.css"?> <!-- Mostrar XML com StyleSheet -->
<!DOCTYPE paises SYSTEM "paises.dtd">
<brasil xmlns:b="http://www.dilma.gov.br/brasil/">
<b:santa_catarina abrev="SC" regio='Sul' lder="Gov. &quot;Raimundo Colombo&quot;"></b:santa_catarina>
</brasil>

O namespace no consultado pelo navegador, apenas serve de referncia para quem consulta, refere-se a uma pgina
com informaes sobre o mesmo. No valida. Se existir x:, x deve ser um xmlns:x="???".

XML Tags so Sensveis a Caixa: Letter diferente de letter
There are 5 predefined entity references in XML:
&lt; < less than
&gt; > greater than
&amp; & ampersand
&apos; ' Apostrophe
&quot; " quotation mark
Comments: <!-- comment -->
XML regras usadas para nomes
Nomes podem conter letras, nmeros e outros caracteres
Nomes no podem iniciar com nmeros ou caracteres de pontuao
Nomes no podem iniciar com as letras xml (or XML, or Xml, etc)
Nomes no podem conter espaos.
Qualquer nome pode ser usado, nenhuma palavra reservada. Exemplos de nomes vlidos: <Mrito>, <R9>, <ter-
ser:agora>, <gua.viva> etc.
Existem diferentes tipos de definio que podem ser usados com XML:
1) O original Documento Tipo Definio (DTD)
2) E o novo, e XML baseado, XML esquema
<!DOCTYPE paises
[
<!ELEMENT brasil (santa_catarina,so_paulo,rio_janeiro)>
<!ELEMENT santa_catarina (#PCDATA)>
<!ELEMENT so_paulo (#PCDATA)>
<!ELEMENT rio_janeiro (#PCDATA)>
]>
PCDATA means parsed character data.
CDATA is text that will NOT be parsed by a parser.
<!ELEMENT vazio EMPTY> <!-- Elementos vazios -->
<!ELEMENT note ANY> <!-- Qualquer combinao de PCDATA -->
<!ELEMENT element-name (child-name)> <!-- DEVER conter um ocorrncia apenas -->
<!ELEMENT element-name (child-name+)> <!-- DEVER conter no MNIMO 1 ocorrncia + -->
<!ELEMENT element-name (child-name*)> <!-- DEVER conter ZERO ou mais ocorrncias * -->
<!ELEMENT element-name (child-name?)> <!-- DEVER conter ZERO ou UMA ocorrncia ? -->
<!ELEMENT note (to,from,header,(message|body))> <!-- DEVER conter UM message OU UM boby ? -->
<!ELEMENT note (#PCDATA|to|from|header|message)*> <!-- DEVER conter ZERO ou MAIS ocorrncias de cada
um dos elemntos ? -->

<!ATTLIST element-name attribute-name attribute-type attribute-value>
<!ATTLIST santa_catarina abrev CDATA attribute-value>
The attribute-type can be one of the following:
Type Description
CDATA The value is character data
(en1|en2|..) The value must be one from an
enumerated list
ID The value is a unique id
IDREF The value is the id of another element
IDREFS The value is a list of other ids
NMTOKEN The value is a valid XML name
NMTOKENS The value is a list of valid XML names
ENTITY The value is an entity
ENTITIES The value is a list of entities
NOTATION The value is a name of a notation
xml: The value is a predefined xml value
The attribute-value can be one of the following:
Value Explanation
value The default value of the attribute
#REQUIRED The attribute is required
#IMPLIED The attribute is optional
#FIXED valu
e
The attribute value is fixed


Enumerated Attribute Values
<!ATTLIST santa_catarina abrev (SC|sc|Sc) "SC">

Entities (Entidades) so variveis usadas para definir atalhos para textos padres ou caracteres especiais.
<!ENTITY writer "Donald Duck.">
<!ENTITY copyright "Copyright W3Schools.">

<author>&writer;&copyright;</author> = <author>Donald Duck.Copyright W3Schools.</author>

XSLT, Sem Resumo
UDDI, UDDI: Protocolo desenvolvido para a organizao e registro de Web Services.
O UDDI (Universal Description Discovery and Integration) uma iniciativa em desenvolvimento no mbito do consrcio
industrial UDDI promovido originalmente pela IBM, Microsoft e Arriba, com objetivo de acelerar a interoperabilidade e
utilizao dos Web Services, pela proposta de um servio de registro de nomes de organizaes e de descrio do servio.
O UDDI providencia trs funes principais, conhecidas como publicao, descoberta e ligao:
1) publicao: permite que uma organizao divulgue o(s) seu(s) servio(s); 2) descoberta: permite que o cliente do
servio, procure e encontre um determinado servio; 3) ligao (bind): permite que o cliente do servio, possa
estabelecer a ligao e interagir com o servio.

The Simple Service Discovery Protocol (SSDP) is a network protocol based on the Internet Protocol Suite for
advertisement and discovery of network services and presence information. It accomplishes this without assistance of
server-based configuration mechanisms, such as the Dynamic Host Configuration Protocol (DHCP) or the Domain Name
System (DNS), and without special static configuration of a network host. SSDP is the basis of the discovery protocol
of Universal Plug and Play and is intended for use in residential or small office environments.
WSDL Linguagem de Definio de WebServices, uma linguagem em XML para indicar como acessar determinados servios, qual
o contrato. O WSDL extensvel para permitir a descrio dos servios e suas mensagens, independentemente dos
formatos de mensagem e dos protocolos de rede que sejam usados.
Service define o Port, que a interface concreta do servio, o endereo de acesso do servio. O Port concretiza a interface
abstrata do 'PortType' atravs do Binding (define a tecnologia a ser utilizada: SOAP)
Exemplo:
01 <?xml version="1.0" encoding="UTF-8"?>
02
03 <definitions name="Hello"
04 targetNamespace="http://hello"
05 xmlns:tns="http://hello"
06 xmlns="http://schemas.xmlsoap.org/wsdl/"
07 xmlns:xsd="http://www.w3.org/2001/XMLSchema"
08 xmlns:soap="http://schemas.xmlsoap.org/wsdl/soap/">
09 <types>
10 <xsd:schema elementFormDefault="qualified"
11 targetNamespace="http://hello">
12
13 <xsd:complexType name="sayHelloType">
14 <xsd:sequence>
15 <xsd:element name="name" type="xsd:string" />
16 </xsd:sequence>
17 </xsd:complexType>
18 <xsd:element name="sayHello" type="tns:sayHelloType" />
19
20 <xsd:complexType name="sayHelloResponseType">
21 <xsd:sequence>
22 <xsd:element name="return" type="xsd:string" />
23 </xsd:sequence>
24 </xsd:complexType>
25 <xsd:element name="sayHelloResponse" type="tns:sayHelloResponseType" />
26
27 </xsd:schema>
28 </types>
29
30 <message name="sayHello">
31 <part name="parameters" element="tns:sayHello" />
32 </message>
33 <message name="sayHelloResponse">
34 <part name="result" element="tns:sayHelloResponse" />
35 </message>
36
37 <portType name="HelloPortType">
38 <operation name="sayHello">
39 <input message="tns:sayHello" name="sayHello"/>
40 <output message="tns:sayHelloResponse" name="sayHelloResponse"/>
41 </operation>
42 </portType>
43
44 <binding name="HelloBinding" type="tns:HelloPortType">
45 <soap:binding transport="http://schemas.xmlsoap.org/soap/http" style="document" />
46 <operation name="sayHello">
47 <soap:operation soapAction="" />
48 <input>
49 <soap:body use="literal" />
50 </input>
51 <output>
52 <soap:body use="literal" />
53 </output>
54 </operation>
55 </binding>
56
57 <service name="HelloService">
58 <port name="HelloPort" binding="tns:HelloBinding">
59 <soap:address location="http://server:port/ExemploHelloWS/endpoint" />
60 </port>
61 </service>
62
63 </definitions>
Soap O SOAP (Simple Object Access Protocol) baseia-se numa invocao remota de um mtodo e para tal necessita especificar
o endereo do componente, o nome do mtodo e os argumentos para esse mtodo. Estes dados so formatados em XML
com determinadas regras e enviados normalmente por HTTP para esse componente.
Header: um cabealho opcional. Ele carrega informaes adicionais, como por exemplo, se a mensagem deve ser
processada por um determinado n intermedirio ( importante lembrar que, ao trafegar pela rede, a mensagem
normalmente passa por diversos pontos intermedirios, at alcanar o destino final). Quando utilizado, o Header deve ser
o primeiro elemento do Envelope.

A SOAP request:
POST /InStock HTTP/1.1
Host: www.example.org
Content-Type: application/soap+xml; charset=utf-8
Content-Length: nnn

<?xml version="1.0"?>
<soap:Envelope
xmlns:soap="http://www.w3.org/2001/12/soap-envelope"
soap:encodingStyle="http://www.w3.org/2001/12/soap-encoding">

<soap:Body xmlns:m="http://www.example.org/stock">
<m:GetStockPrice>
<m:StockName>IBM</m:StockName>
</m:GetStockPrice>
</soap:Body>

</soap:Envelope>
The SOAP response:
HTTP/1.1 200 OK
Content-Type: application/soap+xml; charset=utf-8
Content-Length: nnn

<?xml version="1.0"?>
<soap:Envelope
xmlns:soap="http://www.w3.org/2001/12/soap-envelope"
soap:encodingStyle="http://www.w3.org/2001/12/soap-encoding">

<soap:Body xmlns:m="http://www.example.org/stock">
<m:GetStockPriceResponse>
<m:Price>34.5</m:Price>
</m:GetStockPriceResponse>
</soap:Body>

</soap:Envelope>

Programao em
tecnologias HTML,
DHTML,
Sem Resumo
CSS, CSS Syntax
A CSS rule has two main parts: a selector, and one or more declarations


javascript, Sem Resumo
XML/XSD, Sem Resumo
Delphi, Sem Resumo
C#. Sem Resumo
Banco de dados:
Estruturas de
informao. Tipos
bsicos de estruturas:
rvores, pilhas e
grafos.
Modelo Conceitual: Viso do usurio. MER: Entidades fracas, entidades fortes, atributos (descritivos, nominativos e
relacionais), atributos compostos, derivados, chave, multivalorados, chave parcial.

Modelo Lgico: Viso adjacente ao banco de dados, entidades normalizadas. Modelo Relacional baseado na lgica de
predicados e teoria de conjuntos. Relaes (Tabelas), Tuplas (registros), uma relvar (varivel relacional) um conjunto de
pares ordenados de domnio e nome que serve como um cabealho para uma relao. O domnio so o conjunto de valores
atmicos que caracterizam um atributo.
Um exemplo bem simples da descrio de algumas tabelas e seus atributos:
Cliente(ID Cliente, ID Taxa, Nome, Endereo, Cidade, Estado, CEP, Telefone)
Pedido de compra(Nmero do pedido, ID Cliente, Factura, Data do pedido, Data prometida, Status)
Item do pedido(Nmero do pedido, Nmero do item, Cdigo do produto, Quantidade)
Nota fiscal(Nmero da nota, ID Cliente, Nmero do pedido, Data, Status)
Item da nota fiscal(Nmero da nota,Nmero do item,Cdigo do produto, Quantidade vendida)
Neste projeto ns temos cinco relvars: Cliente, Pedido de compra, Item do pedido, Nota fiscal e Item da nota fiscal. Os
atributos em negrito e sublinhados so chaves candidatas. Os itens sublinhados sem negrito so as chaves estrangeiras.
Normalmente uma chave candidata escolhida arbitrariamente para ser chamada de chave primria e utilizada com
preferncia sobre as outras chaves candidatas, que so ento chamadas de chaves alternativas.
1FN: Uma tabela se encontra na 1FN se todos os atributos possurem apenas valores atmicos (simples e indivisveis)
e os valores de cada atributo no registro tambm deve ser um valor simples (ou seja, o atributo no composto). No
possuir atributos multivalorados.

2FN: Uma tabela se encontra na 2FN se estiver na 1FN e no possuir dependncia funcional parcial. Uma entidade
est na 2FN, se e somente se, estiver na 1FN e todos seus atributos (colunas) no chaves, dependam unicamente da
chave primria.

3FN: Uma tabela est na 3FN se estiver na 2FN e no possuir nenhuma dependncia funcional transitiva.
Uma entidade est na 3FN, se e somente se, estiver na 2FN e todos os atributos (colunas) no chave, forem mutuamente
independentes, isto , no h dependncia funcional entre elas, e todas dependem nica e exclusivamente da chave
primria de forma irredutvel.

FN De Boyce-Codd: Se estiver na 3FN e todo atributo no chave depender funcionalmente da chave primria.
No h dependncia entre atributos no chave.

4FN: Uma tabela est na 4FN, se e somente se, estiver na 3FN e no existirem dependncias multivaloradas.
Dependncia Funcional Multivalorada: ocorre quando para cada valor de um atributo A, h um conjunto de valores
para outros atributos B e C que esto associados a ele, porm independente entre si.

5FN (Dependncia de Juno): De forma simplificada, pode-se dizer que uma relao est em quinta forma normal
quando seu contedo no pode ser reconstitudo a partir de vrias outras tabelas. Ou seja, valor do atributo multivalorado
(decomposio no pares).
ACID: Atomicidade, Consistncia, Isolamento e Durabilidade

Pesquisa de dados.
Operaes bsicas
sobre estruturas.
Classificao de dados
e tipos abstratos de
dados.
Bubble Sort: Um dos piores/pior caso de ordenao. Complexidade O(n). Estvel
Select Sort: Passar o menor valor do vetor para a primeira posio. Depois o de segundo menor valor para segunda
posio e assim sucessivamente. Um dos piores ao lado de Insert Sort.
Insert Sort: Insertion sort, ou ordenao por insero, um simples algoritmo de ordenao, eficiente quando aplicado a
um pequeno nmero de elementos. Em termos gerais, ele percorre um vetor de elementos da esquerda para a direita e
medida que avana vai deixando os elementos mais esquerda ordenados. O algoritmo de insero funciona da mesma
maneira com que muitas pessoas ordenam cartas em um jogo de baralho como o pquer. Da esquerda para direita, vai
ordenando.

Quick Sort: Dividir para conquistar. Seleciona um piv. A estratgia consiste em rearranjar as chaves de modo que as
chaves "menores" precedam as chaves "maiores". Em seguida o Quicksort ordena as duas sublistas de chaves menores e
maiores recursivamente at que a lista completa se encontre ordenada. Complexidade: O(n log n). NO Estvel.
Merge Sort: Sua ideia bsica consiste em Dividir(o problema em vrios sub-problemas e resolver esses sub-problemas
atravs da recursividade) e Conquistar(aps todos os sub-problemas terem sido resolvidos ocorre a conquista que a
unio das resolues dos sub-problemas). Estvel.
Complexidade O(n log n)
Heap Sort: Ordenao por seleo. Utiliza uma Heap. Primeiro se contri um Heap e depois jogam-se os dados do heap
num vetor, de forma ordenada ordenado. Se quiser uma ordenao crescente, o Heap de mnimo. NO estvel.
Count Sort: Usado para ordenao de nmeros inteiros. Ao saber o valor mximo e mnimo existente no Array, ele cria
um novo vetor e distribui os elementos dentro deste intervalo.
Radix Sort: O Radix sort um algoritmo de ordenao rpido e estvel que pode ser usado para ordenar itens que esto
identificados por chaves nicas. Cada chave uma cadeia de caracteres ou nmero, e o radix sort ordena estas chaves
numa qualquer ordem relacionada com a lexicografia.
Bucket Sort: Divide os valores em outros vetores finitos (baldes) e ordena cada balde.
Shell Sort: A ordenao Shell utiliza a quebra sucessiva da sequncia a ser ordenada e implementa a ordenao por
insero na sequncia obtida. Por ser um mtodo de complexidade O(n^2 ) no aconselhvel a sua implementao para
sequncias grandes, mas possui uma boa eficincia para as pequenas e medianas.
Timsort: um algoritmo de ordenao hbrido derivado do merge sort e do insertion sort, projetado para ter boa
performance em vrios tipos de dados do mundo real.
ESTVEL: Um algoritmo de ordenao diz-se estvel se preserva a ordem de registros de chaves iguais. Isto , se tais
registros aparecem na sequncia ordenada na mesma ordem em que esto na sequncia inicial. Esta propriedade til
apenas quando h dados associados s chaves de ordenao.
Alguns algoritmos de ordenao estveis:
Bubble sort
Cocktail sort
Insertion sort
Merge sort
Bucket sort
Counting Sort2


Alguns algoritmos de ordenao NO estveis:
Selection Sort (Depende do algortmo)
Quick Sort
Heap Sort
Shell Sort


Algoritmo Melhor Mdia Pior
Heapsort O(n log n) O(n log n) O(n log n)
No Estvel
Merge Sort O(n log n) O(n log n) O(n log n) Estvel
QuickSort O(n log n) O(n log n) O(n)
Bom para listas totalmente
desordenadas. No Estvel
Insertion sort O(n) O(n) O(n) Terceiro Pior
BubleSort O(n) O(n) O(n)
Um dos Piores ou Pior
SelectionSort O(n) O(n) O(n)
Um dos Piores

A rvore binria do heap deve estar completa at pelo menos seu penltimo nvel e, se o seu ltimo nvel no estiver
completo, todos os ns do ltimo nvel devero estar agrupados esquerda.
Busca Sequencial: Varre todo o vetor at achar.
Busca binria: O vetor deve estar ordenado, dividir para conquistar.
Busca em tabela hash: O valor do campo indica em qual posio ele fica. Algoritmo de hash vai determinar a posio.
rvore Binria de Busca: Cada n pode ter apenas dois filhos. Ns sem filhos so chamados de Folhas. Os elementos
maiores so inserido a Direita e os elementos menores so inseridos a esquerda.
Vetores ou Arrays: Vetores ou arrays so estruturas de dados lineares e estticas, isto , so compostas por um nmero
fixo (finito) de elementos de um determinado tipo de dados. O tempo de acesso aos elementos de um vetor muito
rpido, sendo considerado constante: o acesso aos elementos feito pelo seu ndice no vetor. Porm, a remoo de
elementos pode ser custosa se no for desejvel que haja espaos "vazios" no meio do vetor, pois nesse caso necessrio
"arrastar" de uma posio todos os elementos depois do elemento removido.
Lista: Uma Lista uma estrutura de dados linear. Uma lista ligada, tambm chamada de encadeada, linear e dinmica,
composta por ns que apontam para o prximo elemento da lista, o ltimo elemento apontar para nulo. Para compor
uma lista encadeada, basta guardar seu primeiro elemento.
Pilhas: LIFO. ltimo que entra o primeiro que sai.
Filas: FIFO. Primeiro que entrou o primeiro a sair.
Deque: em estrutura de dados so filas duplamente ligadas, isto , filas com algum tipo de prioridade. Por
exemplo, sistemas distribudos sempre necessitam que algum tipo de processamento seja mais rpido, por ser mais
prioritrio naquele momento, deixando outros tipos mais lentos ou em fila de espera, por no requerem tanta pressa.
Heaps: Estrutura de rvore binria balanceada. Existem dois tipos de heaps: Os heaps de mximo (max heap), em que o
valor de todos os ns so menores que os de seus respectivos pais; e os heaps de mnimo (min heap), em que o valor
todos os ns so maiores que os de seus respectivos pais. Assim, em um heap de mximo, o maior valor do conjunto est
na raz da rvore, enquanto no heap de mnimo a raz armazena o menor valor existente.
Grafos: A teoria dos grafos um ramo da matemtica que estuda as relaes entre os objetos de um determinado
conjunto. Para tal so empregadas estruturas chamadas de grafos, G(V,A), onde V um conjunto no vazio de objetos
denominados vrtices e A um conjunto de pares no ordenados de V, chamado arestas. Dependendo da aplicao,
arestas podem ou no ter direo, pode ser permitido ou no arestas ligarem um vrtice a ele prprio e vrtices e/ou
arestas podem ter um peso (numrico) associado. Se as arestas tm uma direo associada (indicada por uma seta na
representao grfica) temos um grafo direcionado,grafo orientado ou dgrafo. Um grafo com um nico vrtice e sem
arestas conhecido como o grafo trivial.
Sistemas operacionais Sem resumo
Windows e Linux;
desenvolvimento de
aplicaes web;
Oracle;
ferramentas CASE. Sem Resumo
Banco de dados.
Mapeamento de dados
(lgico e fsico).
Modelagem relacional
de dados.
Mapeamento Conceitual: MER
Mapeamento Lgico: Modelo Relacional mais prxima do SGDB a ser utilizado
Mapeamento Fsico: DLL, mais definio de ndices.
Administrao de
dados. Elaborao e
implantao de
projeto de banco de
dados.
Sem Resumo
Elaborao de planos
de manuteno.
Backup. Tunning de
banco de dados. SQL
Server.

Tcnicas de anlise de
desempenho e
otimizao de
consultas SQL.
Sem Resumo
Sistemas de apoio
deciso: Conceito.
Data Warehouse.
Modelagem de dados
para Data Warehouse.
Data Warehouse uma coleo de dados orientado por assuntos, integrados, variveis com o tempo e no volteis, para
dar suporte ao processo de tomada de deciso. A modelagem feita em bancos dimensionais, cubos de dados, com
tabelas fatos e dimenses.
Data mart (repositrio de dados): sub-conjunto de dados de um Data warehouse. Normalmente de uma rea de
negcio ou departamento.
Tipos de Modelagem de um DW: Modelagem Entidade-Relacionamento, Multidimensional e Dados Corporativos.
Granularidade: Granularidade refere-se ao nvel de sumarizao (resumo) dos elementos e de detalhes disponveis.
considerado o aspecto mais importante de um DW.
Quanto mais detalhe existir, mais baixo ser o nvel de granularidade.
Quanto menos detalhe existir, mais alto ser o nvel de granularidade.
Granularidade e detalhamento so grandezas inversamente proporcionais:
Quanto mais detalhe, menor a granularidade.
Quanto menos detalhe, maior a granularidade.
Granularidade e sumarizao so grandezas diretamente proporcionais:
Quanto maior a sumarizao, maior a granularidade.
Quanto menor a sumarizao, menor a granularidade.
Modelagem de Dados Multidimensional
Para Machado (2004), a modelagem de dados multidimensional mais fcil e mais simples de ser entendida do que a
modelagem de dados de entidade-relacionamento. Mas ele deixa claro que um conceito novo e ainda no tem a firmeza
em seus detalhes de tcnicas de desenvolvimento para sistemas analticos como o modelo de entidade-relacionamento.
Modelagem multidimensional uma tcnica de concepo e visualizao de um modelo de dados de um conjunto de
medidas que descrevem aspectos comuns de negcio. Sua utilizao ajuda na sumarizao e reestruturao dos dados e
apresenta vises que suportam a anlise dos valores destes dados (MACHADO,2004).
De acordo com Oliveira (2002), um banco de dados multidimensional no armazena os dados como registros em tabelas,
ele armazena os dados em arrays multidimensionais, possuindo um nmero fixo de dimenses.
Trs elementos bsicos compem o modelo multidimensional: (MACHADO, 2004)
Fatos: uma coleo de itens de dados composta de medidas. Possui menor granularidade (resumo), muitas chaves
estrangeiras (apontam para dimenses), nenhuma chave primria e vrios atributos de medidas. utilizado para analisar
o processo de negcio de uma empresa, refletindo assim a evoluo dos negcios do dia-a-dia desta empresa. Ele
implementado em tabelas denominadas tabelas de fato (fact tables) e representado por valores numricos; Fatos em
nveis mais detalhados = nveis atmicos.
Dimenses: so os elementos que participam de um fato e que determinam o contexto de um assunto de negcios
(so objetos de negcio, possuem chave primria). As dimenses podem ser compostas por membros que podem conter
hierarquias. Membros so as possveis divises ou classificaes de uma dimenso. Por exemplo, a dimenso tempo, pode
ser dividida nos seguintes membros: ano, trimestre e ms, e a dimenso localizao em: cidade, estado e pas;
Medidas (variveis): so os atributos numricos que representam um fato, ou seja, representam o desempenho de
um indicador de negcios relativo s dimenses que participam desse fato. Uma medida determinada pela combinao
das dimenses que participam de um fato e esto localizados como atributos de um fato. Por exemplo, o valor em reais
das vendas, o nmero vendido de unidades de produtos e a quantidade em estoque.
Os modelos multidimensionais tiram proveito de relaes inerentes aos dados, para gerar dados em matrizes
multidimensionais chamadas cubos de dados. Porm, o nmero de dimenses, quando maior que trs, sugere um
hipercubo. Como a visualizao grfica de um hipercubo difcil, a literatura utiliza geralmente como referncia apenas o
cubo.
O modelo de dados multidimensional caracterizado por valores, geralmente contnuos, distribudos em uma ou mais
dimenses, como por exemplo, o total de vendas de um produto agrupado por ms e por loja. Para um produto, em um
determinado ms e uma loja especfica, existe apenas um total de vendas. Pode-se imaginar estes dados atravs de um
cubo tridimensional onde uma dimenso representa os produtos, a outra representa as lojas e a terceira representa o
ms/ano. Um exemplo pode ser visto na Figura 2, onde 253 a quantidade vendida (medida) do produto 40, no ms
01/2003 da loja 1.


Figura 2 Cubo Tridimensional com o Total de Vendas
ESQUEMA ESTRELA (Star Join Schema)
O esquema estrela uma tipo de abordagem para desenvolvimento da modelagem dimensional de um DW. A baixa
quantidade de tabelas e relacionamentos resulta em uma estrutura simples que alm de diminuir sua complexidade,
aumenta seu desempenho. Devido a simplicidade do esquema podemos ressaltar que a construo de consultas torna-se
mais fcil alm de consumir menos recursos de banco de dados.

MODELO FLOCO DE NEVE (SnowFlake)
O esquema floco de neve representa uma variao do esquema estrela. Este esquema aplica a terceira forma normal
(3FN) em todas as tabelas dimenso, ou seja, so retirados das tabelas os campos que possuem dependncia funcional
transitiva de outros campos que no so chave.
Segundo Hokama et. al. [5] a aplicao deste esquema resulta em uma diminuo na performace nas consultas devido a
necessidade de um maior nmero de joins alm do aumento da complexidade da modelagem. Em contra-partida a
atualizao dos dados no data warehouse ser mais rpida devido a normalizao das tabelas. Sabendo das diferenas
entre os esquemas que o arquiteto do data warehouse definir qual ser a melhor opo para ser aplicada.


A utlizao do Surrogate Key(chaves artificiais), substituto da chave primria - geralmente por um valor numrico auto-
incrementado -, uma maneira de se melhorar a performance das consultas que sero feitas no DW, Une dimeses as
tabelas fatos. Exemplo: yyyymmdd
Processos de
extrao,
transformao e carga
de dados.
ETL, do ingls Extract Transform Load (Extrao Transformao Carga), so ferramentas de software cuja funo a
extrao de dados de diversos sistemas, transformao desses dados conforme regras de negcios e por fim a carga dos
dados geralmente em um Data Mart e um Data Warehouse, porm nada impede que tambm seja para enviar os dados
para um determinado sistema da organizao. A extrao e carga so obrigatrias para o processo, sendo a
transformao/limpeza opcional, mas que so boas prticas, tendo em vista que os dados j foram encaminhados para o
sistema de destino. considerada uma das fases mais crticas do Data Warehouse e/ou Data Mart.
Staging Area:
Parte do Data Warehouse responsvel por receber a extrao, transformao e carga (ETL) das informaes dos
sistemas transacionais legados, para posterior gerao dos Data Marts de destino.
A Staging Area considerada rea fora do acesso dos usurios.
A Staging Area no deve suportar queries dos Usurios.
Ela pode ser composta por flat files (arquivos textos) ou tabelas de banco de dados na terceira forma normal
(normalizadas).
Transformao
Discretizao: Gerao intervalos de valores numricos. Exemplo: idade > Criana, Jovem, Adulto, Idoso.
Identificao nica: CPF
Enriquecimento: Gerar novos dados. Ex. Dt Nascimento > Idade
Verificao/Correo de dados: Endereo

Ferramentas OLAP. OLAP (Online Analytical Processing): As ferramentas OLAP proporcionam condies de anlise de dados on-line
necessrias para responder as possveis perguntas dos analistas, gerentes e executivos (MACHADO, 2004). So aplicaes
que os usurios finais tm acesso para extrarem os
dados de suas bases e construir os relatrios capazes de responder as suas questes gerenciais. Elas surgiram juntamente
com os Sistemas de Apoio Deciso para fazerem a consulta e anlise dos dados contidos nos Data Warehouses e Data
Marts
MOLAP (Multidimensional On Line Analytical processing); ROLAP (Relational On Line Processing); HOLAP (Hybrid On Line
Analytical Processing); DOLAP (Desktop On Line Analytical Processing); WOLAP (Web On Line Analytical Processing).
Drill Down: Aumenta nvel de detalhe e diminui granularidade; Exemplo: Viso por estado para por cidade
Drill Up ou Roll Up: Diminui nvel de detalhe e aumenta granularidade; Exemplo: Viso por cidade para por estado
Slice: Corta o cubo. Restringe uma dimenso a apenas um ou alguns de seus valores;
Dice: Mudana perspectiva viso multidimensional, cubo girado em 90 graus. Exemplo viso de regio por ano, para ano
por regio.
Drill Across: Nvel anlise alterado dentro da mesma dimenso. Exemplo: Tempo(Ano, Semestre, Ms), vai de Ano para
Ms. Alguns afirmam que uma mudana de dimenso.
Drill Around: Tabela fato que compartilha dimenses em comum. preciso fazer um drilling em volta do valor.
Drill Through: O usurio passa de uma informao contida numa dimenso para outra. Movimentao Horizontal.
Esconder ou mostrar alguns itens.
Drill Out: Detalhamento para informaes externas;
Drill Within: Detalhamento atravs dos atributos de uma dimenso.
Sort: Ordenar informaes.
Ranking: Agrupar resultados por ordem de tamanho;
Pivoting: Alternar linhas e colunas, sendo que todos os valores totalizados sero recalculados;
Paging: Resultado de colunas em vrias pginas;
Filtering: Restries sobre atributos ou fatos;
Tiling: Viso mltipla em uma nica tela;
Alerts: Valores inferiores a 500 mil aparecer em vermelho;
Break:Separar os resultado de uma anlise, permitindo subtotalizao de valores para cada grupo.
Cross-Join: Processo onde se faz a juno dos dados e transforma-se as colunas em linhas e as linhas em colunas
gerando dados cruzados.
Noes de Data
Mining.
A Minerao de Dados requer uma adequao prvia dos dados atravs de tcnicas de pr-processamento.
Agregao. Amostragem. Reduo de dimensionalidade. Seleo de subconjuntos de recursos. Criao de recursos.
Binarizao e discretizao. Transformao de variveis.
Engenharia de
software: Anlise e
projeto. Orientados a
objeto. Conceitos
bsicos: classe,
objeto, herana,
interface,
polimorfismo,
encapsulamento.
Sem Resumo
Conceitos da UML
(Unified Modeling
Language). Diagramas
e notao da UML: de
caso de uso, de
classes, de sequncia
de colaborao, de
atividades, de estado,
de componentes e de
distribuio. Conceitos
Sem Resumo
de modelagem de
negcio.
Conceitos de software
CASE.
Sem Resumo
Conceitos de
qualidade de software
- Modelo CMM
(Capability Maturity
Model).
CMMI (Capability Maturity Model Integration)
Modelo Qualidade - Um guia de melhoria de processos
Uma das premissas do modelo "A qualidade influenciada pelo processo", e seu foco "Melhorar os processos
de uma empresa".
Melhoria da capacidade dos processos. Entende-se por capacidade de um processo a habilidade com que este
alcana o resultado desejado.
Trs dimenses principais: pessoas, ferramentas/tecnologia e procedimentos/processos

Processos: Um processo um conjunto de prticas executadas para atingir um determinado propsito; ele pode incluir
ferramentas, mtodos, materiais e/ou pessoas.

A verso atual do CMMI (verso 1.3) foi publicada em 27 de outubro de 2010 e apresenta trs modelos:
CMMI for Development (CMMI-DEV), voltado ao processo de desenvolvimento de produtos e servios.
CMMI for Acquisition (CMMI-ACQ), voltado aos processos de aquisio e terceirizao de bens e servios.
CMMI for Services (CMMI-SVC), voltado aos processos de empresas prestadoras de servios.

Nveis de Maturidade so usados para caracterizar melhoria organizacional relativa a um conjunto de reas de processos,
enquanto que Nveis de Capacidade caracterizam melhoria organizacional relativa a uma nica rea de processo



rea de Processo: Um grupamento de prticas relacionadas de uma rea que, quando implementadas conjuntamente,
satisfazem um conjunto de metas consideradas importantes para a realizao de melhorias naquela rea. Todas as reas
de processo CMMI so comuns s representaes contnua e por estgios


Representao Contnua - Capability Levels
Por Processo ou rea de Processo - 4 nveis capacidade

Nvel de capacidade: Um nvel de capacidade definido por prticas genricas e especficas apropriadas para uma rea
de processo.

Nvel 0 - Incompleto: Processo no executado ou executado parcialmente
Nvel 1 - Executado: Satisfaz metas especficas da rea de processo. Executado para cumprir o objetivo apenas.
Nvel 2 - Gerenciado: Processo executado e tambm planejado, monitorado e controlado para atingir um objetivo (em
projeto individuais, grupos ou processos isolados).
Nvel 3 - Definido: Processo gerenciado, adaptado de um conjunto de processos padro da organizao, mantido uma
descrio do processo. Contribui com experincias de uso do processo para os ativos
organizacionais
Nvel 4 - Gerenciado quantitativamente: Processo definido, controlado utilizando estatstica ou outras tcnicas
quantitativas (REMOVIDO DA VERSO 1.3)
Nvel 5 - Em otimizao: o processo gerido quantitativamente alterado e adaptado para atender s necessidades
negociais/estratgicas da empresa. (REMOVIDO DA VERSO 1.3)

Depois que a organizao atingiu o nvel 3 de capacidade, ela pode continuar sua jornada de melhoria endereando
high maturity process areas:
Organizational Process Performance
Quantitative Project Management
Casual Analysis and Resolution
Organizational Performance Management

Representao Por Estgios - Maturity Levels - Avalia todos os Processos da Empresa

Um nvel de maturidade consiste prticas especficas e genricas para um conjunto pr-definido de reas de processo, que
melhoram a performance da organizao como um todo.

Nvel 1: Inicial (Ad-hoc): Processos so usualmente ad-hoc e caticos (so caracterizadas por uma tendncia de se
comprometer demais, abandonar seus processos durante uma crise, e incapazes de repetir seus sucessos)
Nvel 2: Gerenciado / Gerido: Os projetos garantem que os processos so planejados e executados (Organizaes neste
nvel produzem produtos e servios que funcionam, mas frequentemente excedem o oramento e cronograma
documentado em seus planos). Se mantm durante perodos de stress
Nvel 3: Definido: processos so bem caracterizados e entendidos, e descritos em padres, procedimentos, ferramentas
e mtodos, estabelecido e melhorado ao longo do tempo.
Nvel 4: Quantitativamente gerenciado / Gerido quantitativamente: , a organizao e seus projetos
estabelecem objetivos quantitativos para qualidade e performance de processo
Nvel 5: Em otimizao: a organizao melhora continuamente seus processos baseada em um entendimento
quantitativo dos seus objetivos de negcio e necessidades de performance

POR ESTGIO

Nvel 1: Inicial (Ad-hoc): No possui reas de processo. Processos, em geral, ad hoc e caticos.

Nvel 2: Gerenciado / Gerido: Requisitos so gerenciados e processos so planejados, executados, medidos e
controlados
1) Gerenciamento de Requisitos - REQM (Requirements Management)
2) Planejamento de Projeto - PP (Project Planning)
3) Acompanhamento e Controle de Projeto - PMC (Project Monitoring and Control)
4) Gerenciamento de Acordo com Fornecedor - SAM (Supplier Agreement Management)
5) Medio e Anlise - MA (Measurement and Analysis)
6) Garantia da Qualidade de Processo e Produto - PPQA (Process and Product Quality Assurance)
7) Gerncia de Configurao - CM (Configuration Management)

Nvel 3: Definido: Processos so bem caracterizados e entendidos e so descritos por padres, procedimentos,
ferramentas e
mtodos.
1) Desenvolvimento de Requisitos - RD (Requirements Development)
2) Soluo Tcnica - TS (Technical Solution)
3) Integrao de Produto - PI (Product Integration)
4) Verificao - VER (Verification)
5) Validao - VAL (Validation)
6) Foco de Processo Organizacional - OPF (Organizational Process Focus)
7) Definio de Processo Organizacional - OPD (Organizational Process Definition)
8) Treinamento Organizacional - OT (Organizational Training)
9) Gerenciamento Integrado de Projeto - IPM (Integrated Project Management)
10) Gerenciamento de Riscos - RSKM (Risk Management)
11) Anlise de Deciso e Resoluo - DAR (Decision Analysis and Resolution)

Nvel 4: Quantitativamente gerenciado / Gerido quantitativamente: Processos so controlados usando tcnicas
estatsticas ou quantitativas.
1) Desempenho de Processo Organizacional - OPP (Organizational Process Performance)
2) Gerenciamento Quantitativo de Projeto - QPM (Quantitative Project Management)

Nvel 5: Em otimizao: Processos so continuamente melhorados baseando-se no entendimento estatstico das causas
comuns de variao.
1) Gesto de Processo Organizacional - OPM (Organizational Process Management)
2) Anlise Causal e Resoluo - CAR (Causal Analysis and Resolution)

Constelao<Disciplinas (SW, SE, SS, IPPD)<rea de Processo<Meta Especfica<Prtica Especfica

Elementos CMMI

1-Requeridos (obrigatrios mandatrios):
> METAS so elementos obrigatrios, a organizao tem que comprovar esta alcanando as metas.
> PRTICAS, so o que o modelo chama-se de esperado, no sentido de que se espera que a organizao adote
determinadas prticas como forma de alcanar as metas que ela obrigada a alcanar.
O objetivo do CMMI ser um guia de melhoria de processos

Ciclo de vida de
sistemas.
RUP (Rational Unified Proccess): Estrutura genrica de processo, baseado em 3 princpios: orientao a casos de uso,
arquitetura (esqueleto aplicao) e iterao (iterativo e incremental). evolutivo com um ciclo de vida em fases,
Concepo (Requisitos, Anlise), Elaborao (Requisitos, Anlise, Projeto e Implementao), Construo(Requisitos,
Anlise, Projeto, Implementao e Testes) e Transio (Implementao e Testes).
XP (Extreme Programming): (i) Metforas - Utilizao de comparaes e analogias para facilitar entendimento;
(ii)Design Simples do Sistema; (iii)Testes Automatizados - Testes de Unidade e de Aceitao; (iv)Refactoring - Todo
desenvolvedor tem o dever de melhorar um cdigo que esteja
funcionado porm mal escrito; (v)Programao de Dupla- Todo cdigo deve ser implementado em dupla; (vi)Propriedade
Coletiva do Cdigo; (vii)Semana de 40 horas; (viii)Integrao contnua - Eliminar erros graves de integrao; (ix)Releases
Curtos - Release um conjunto de funcionalidade bem definidas e que representam algum valor para o cliente. Um projeto
XP pode ter um ou mais releases no seu ciclo; (x)Story Cards - Cartes escritos pelos usurios onde so descritas
funcionalidades do sistema; (xi)CRC - Linguagem para Modelagem de Classes do XP. Utiliza os story cards. Projetos de
durao de at 36 meses, Coach, Programador, Tracker e Gerente.

Segurana da
Informao: Gesto
de segurana da
informao. Normas
NBR ISO/IEC n.
27.001:2006
EIOMAMM - USA PDCA para implementar um SGSI. Norma vale para todas as empresas e dever ser
implementada conforme a realidade de cada uma.

1 - (Plan) Estabelecer
2 - (Do) Implementar e Operar
3 - (Check) Monitorar e Analisar Criticamente
4 - (Act) Manter e Melhorar

Requisitos Obrigatrios (Tem que fazer para implementar um SGSI)
1) Requisitos Gerais: EIOMAMM no contexto das atividades da organizao, atravs do PDCA.

2) Estabelecer e gerenciar um SGSI
(Plan) Estabelecer:Poltica, Objetivos, Processos e Procedimentos relevantes para gesto de riscos e melhoria da
segurana. Definio de escopo, estratgica para avaliao de riscos e mtricas de aceitao dos mesmos.
Identificar os riscos: Identificar os ativos de acordo com o escopo e os proprietrios destes ativos; identificar as ameaas
destes ativos; identificar as vulnerabilidades que podem ser exploradas em virtude destas ameaas; identificar o impacto
resultantes da perda de confidencialidade, integridade e disponibilidade destes ativos.
Analisar e Avaliar os Riscos: avaliar os possveis danos sofridos com a perda de confidencialidade, integridade e
disponibilidade dos ativos; avaliar a probabilidade de que as falhas de segurana ocorram independente dos controles
implementados prevalecendo as ameaas e vulnerabilidades e impactos associados aos ativos
Identificar e avaliar as opes para tratamento dos riscos, possveis aes: aplicar os controles apropriados; aceitar os
riscos de acordo com a poltica e os critrios de aceitao dos mesmos(4.2.1c); evitando riscos; transferir os riscos a
outras partes.; estimar os nveis de riscos; determinar se o risco aceitvel ou requer o tratamento utilizando critrio pr-
estabelecido.
g) Selecionar os Controles e Objetivos para tratamento dos Riscos: Os controles e objetivos apropriados devem ser
selecionados do Anexo A desta norma e sua escolha deve ser justificada com base nas concluses da anlise de riscos e no
processo de tratamento de riscos.
h) Obter a aprovao da Gerncia para os riscos residuais propostos;
i) Obter a autorizao da Gerncia para a implementao e operao do SGSI.
j) Preparao da Declarao de Aplicabilidade: Os controles e objetivos selecionados em 4.2.1.g) e as razes para a sua
seleo devem ser documentados na Declarao de Aplicabilidade. As excluses para qualquer controle listado no anexo A
tambm devem ser registradas no mesmo documento.
(Do) Implementar e Operar: As polticas, controles, processos e procedimentos. Treinamentos, mobilizao e
conscientizao dos recursos humanos.
(Check) Monitorar e Analisar Criticamente: Medir um processo frente a poltica e objetivos.
(Act) Manter e Melhorar: Executar aes corretivas e preventivas.

3) Requisitos de Documentao:
a) declaraes documentadas da poltica (ver 4.2.1b)) e objetivos do SGSI;
b) o escopo do SGSI (ver 4.2.1a));
c) procedimentos e controles que apoiam o SGSI;
d) uma descrio da metodologia de anlise/avaliao de riscos (ver 4.2.1c));
e) o relatrio de anlise/avaliao de riscos (ver 4.2.1c) a 4.2.1g));
f) o plano de tratamento de riscos (ver 4.2.2b));
g) procedimentos documentados requeridos pela organizao para assegurar o planejamento efetivo, a
operao e o controle de seus processos de segurana de informao e para descrever como medir a eficcia
dos controles (ver 4.2.3c));
h) registros requeridos por esta Norma (ver 4.3.3); e
i) a Declarao de Aplicabilidade.

4) Responsabilidades da direo: Gesto de recursos, Treinamento, conscientizao e competncia. Apoio da direo
para fazer o EIOMAMM.

5) Auditorias internas do SGSI: A organizao deve conduzir auditorias internas do SGSI a intervalos planejados para
determinar se os objetivos de controle, controles, processos e procedimentos do seu SGSI esto a contento.

6) Anlise crtica do SGSI pela direo: A direo deve analisar criticamente o SGSI da organizao a intervalos
planejados (pelo menos uma vez por
ano) para assegurar a sua contnua pertinncia, adequao e eficcia. Esta anlise crtica deve incluir a avaliao de
oportunidades para melhoria e a necessidade de mudanas do SGSI, incluindo a poltica de segurana da informao e
objetivos de segurana da informao. Os resultados dessas anlises crticas devem ser claramente documentados e os
registros devem ser mantidos.

7) Melhoria do SGSI: A organizao deve continuamente melhorar a eficcia do SGSI por meio do uso da poltica de
segurana da informao, objetivos de segurana da informao, resultados de auditorias, anlises de eventos
monitorados, aes corretivas e preventivas e anlise crtica pela direo.

Glossrios de Termos da Norma:
evento de SI: possvel violao da poltica de controle ou falha de controles;
incidente de SI: um ou uma srie de eventos de SI indesejados ou inesperados, que tenham grande probabilidade de
comprometer a operao do negcio.
polticas: intenes e diretrizes globais formalmente expressas pela direo.
riscos: combinao da probabilidade de um evento e suas consequncias.
anlise de riscos: uso de informaes para identificar fontes e estimar riscos
avaliao de riscos: processo de comparar o risco estimado com critrios de riscos pr-definidos para determinar a
importncia do risco.
tratamento de riscos: processo de implementar medidas para modificar o risco: evitar, transferir, aceitar, tratar (aplicar
controles apropriados).
ameaa: causa potencial de um incidente indesejado;
vulnerabilidade: fragilidade de um ativo que pode ser explorado por uma ameaa;
n. 27.002:2005. ISO27002: Conjunto de prticas.
Estabelece diretrizes e princpios gerais pra EIOMAMM a gesto da segurana da informao numa organizao. Os
objetivos estabelecidos visam atender as demandas da anlise e avaliao de riscos.
Guia prtico para desenvolver os procedimentos de segurana da informao
Classificao e
controle de ativos de
informao,
segurana de
ambientes fsicos e
lgicos, controles de
acesso.
Controles de Acesso Discricionrio: uma poltica de controle de acesso determinada pelo proprietrio (owner) do
recurso (um arquivo, por exemplo). O proprietrio do recurso decide quem tem permisso de acesso em determinado
recurso e qual privilgio ele tem. Todo objeto em um sistema deve ter um proprietrio. A poltica de acesso determinada
pelo proprietrio do recurso. Teoricamente um objeto sem um proprietrio considerado no protegido. Direitos de acesso
so estabelecidos pelo proprietrio do recurso, que pode inclusive transferir essa propriedade.
Controles de Acesso Mandatrio/Obrigatrio: a poltica de acesso determinada pelo sistema e no pelo proprietrio
do recurso. Este controle utilizado em sistemas de cujos dados so altamente sensveis, como governamentais e
militares. Rtulos de Sensibilidade em cada objeto define o seu nvel de confiana. Dois mtodos so comumente
utilizados na aplicao de controle de acesso obrigatrio:
Controles baseados em regras: Todos os sistemas MAC implementam uma forma simples de controle de acesso baseado
em regras que define que o acesso deve ser dado ou negado com base no: rtulo de sensibilidade do objeto e rtulo de
sensibilidade do sujeito.
Controles de acesso baseados no modelo lattice: Estes controles podem ser utilizados em decises complexas envolvendo
mltiplos objetos e/ou sujeitos. O modelo lattice corresponde basicamente a um grafo dirigido sem ciclos. Um lattice
define uma ordenao parcial (ex.: filho->pai->av) que pode ser usada para definir nveis de prioridade.
Controle de acesso baseado em papis: Um controle baseado em papis (RBAC) uma abordagem para restringir o
acesso a usurios autorizados. Controles de acesso baseados em papis (roles) definem os direitos e permisses baseados
no papel que determinado usurio desempenha na organizao. Esta estratgia simplifica o gerenciamento das permisses
dadas aos usurios.



Definio, implantao
e gesto de polticas
de segurana e
auditoria. Gesto de
riscos.
Sem Resumo
Normas NBR ISO/IEC
n 15.999-1:2007
verso corrigida 2008
e n. 27.005:2005.
Planejamento,
identificao e anlise
de riscos. Plano de
continuidade de
negcio. Ataques a
redes de
computadores:
Sem Resumo
preveno e
tratamento de
incidentes.
PMI (Gerenciamento
de Projetos);
Sem Resumo
Governana em TI
(COBIT);
COBIT (PO-AI-ESMA) GUIA DE BOAS PRTICAS - (O QUE FAZER PARA TER GOVERNANA e NO COMO)
J quando pensamos em Governana de TI focada em processos de TI para atender aos objetivos estratgicos da
organizao, devemos pensar no COBIT (Objetivos de Controle das Informaes e Tecnologia Relacionadas), em resumo,
os Recursos de TI (Aplicativos, Informao, Infraestrutura e Pessoas - PIIA) so gerenciados pelos Processos de TI
para atingir os Objetivos de TI que respondem aos Requisitos de Negcios (Querem Informao com Efetividade,
Eficincia, Confidencialidade, Integridade, Disponibilidade, Conformidade e Confiabilidade). Ele influencia a
"Alta Direo" (valor em investimentos), "Executivos de Negcios" (assegurar gerenciamento e controle de servios de
TI esto OK), "Executivos de TI" (prover servios TI alinhados com estratgia) e "Auditores".
Dimenses da Maturidade Processos so Capacidade (COMO - Misso Objetivos de TI), Controle (O QUE - Risco e
Conformidade - Objetivos de Controle) e Cobertura (QUANTO - ROI e eficincia de custos)
Modelo de Maturidade Processo: O nvel de maturidade correto determinado pelo tipo de organizao, ambiente e
estratgia:
0 - Inexistente
1 - Inicial
2 - Repetvel
3 - Definido
4 - Ger. Mensurvel
5 - Otimizado

COBIT (34 processos divididos em 4 domnios):
Estratgia de Servios (10): Recursos Humanos, Qualidade, Riscos e Projetos.
Adquirir Implementar (7): Mudanas. MUUUUUUU (Transio do ITIL)
Entregar e Suportar (13): Alocar Custos, Capacidade e Configurao. ALO COCA (Desenho e Operao do ITIL)
Monitorar Avaliar(4):Conformidade e Prover Governana

ITIL No mundo se criam padres ou boas prticas para orientar a melhoria dos resultados das empresas, seno cada um teria
que reinventar a roda sempre. Quando pensamos numa empresa com estratgias de negcio(Estratgia = 4P's:
Perspectiva:Viso; Posio:Imagem para os clientes; Plano:Como cumprir estratgia e Padro:guiam as atividades
para cumprir a estratgia), precisando entregar servios (criar valor para os clientes: utilidade (o que o cliente quer?)
e garantia (como o cliente quer?)), podemos utilizar uma ITIL-biblioteca das melhores prticas, composta por 7
livros, para a entrega de servios. No ITIL, os ativos de servios so as Habilidades e Recursos, estes so usados no
Ciclo de Vida do Servio que inicia pela Estratgia dos Servios(Financeiro, Demanda e Portiflio),
posteriormente vem o Desenho, aps a Transio(Desenvolvimento e Entrega) e por fim a Operao
Servio(Problemas, Incidentes etc) e Melhoria Contnua (est ocorre em todas as outras 4 fases)(5 fases).
Gerenciar servios o conjunto de habilidades para entregar valor ao cliente. O ITIL quebra as barreiras hierrquicas da
organizao, j que vrios departamentos devem atuar juntos para soluo do problema.
No ITIL temos as funes (pode ser um departamento), que so um conjunto de pessoas e/ou ferramentas utilizadas
para realizar um ou mais processos ou atividades, todo processo tem um responsvel (papis). Um exemplo a
Central de Servios(Local, Centralizada, Virtual, Follow the Sun), que uma funo do processo de Gerenciamento de
Incidentes(Operao Servio), temos ainda Gerenciamento de Tcnico (ajuda a planejar, implementar e manter a
infraestrutura tcnica); Gerenciamento de Aplicativos (equipe de gesto e suporte de aplicativos/softwares
operacionais - desenv. softwares) e Gesto de Operao (assegurar a entrega do nvel de servio acordado: controle de
operaes e de instalaes). J o PROCESSO um conjunto de atividades/tarefas inter-relacionadas com objetivo
especfico, possui entradas e sadas; para que o mesmo funcione necessrio definir Papis (responsabilidades,
atividades e autoridades), em relao ao Servio e em relao a cada Processo. Atravs da tabela RACI (Responsvel,
Presta Contas, Consultado e Informado) possvel definir os papis.

Conhecer os 26 Processos do Ciclo de Vida do Servio e as 4 Funes dos Servios
1) Estratgia de Servios: DEFIPO
2) Desenho: DICOCA SINICA (CO = CONTINUIDADE e CA = Capacidade e Catlogo)
3) Transio: MUCOCO (CO = CONFIGURAO E CONHECIMENTO e Mu = Mudana)
4) Operao Servio: Eventos, Incidentes, Problemas, Requisitos, Acesso
5) Melhoria Contnua: Relatrio, Melhoria, 7 passos para Melhoria (1 - Definir o que voc deveria medir, 2 - Definir o que
voc pode medir, 3 - Coletar os dados, 4 - Processar os dados, 5 - Analisar os dados, 6 - Apresentar e usar a informao,
avaliao, sumrio e planos de ao e 7 - Implementar as aes corretivas)

Lembrar das 4 funes:
Central de Servio: A Central de Servios uma unidade funcional que est envolvida em vrios eventos de servio,
como por exemplo atender a chamadas por telefone ou via web, lidar com eventos da infraestrutura que so reportados
automaticamente, etc.
Gerenciamento Tcnico: a funo responsvel por fornecer habilidades tcnicas para o suporte de servios de TI e
para o Gerenciamento da Infraestrutura de TI.
Gerenciamento de Aplicaes: O Gerenciamento de Aplicaes responsvel por gerenciar aplicativos durante seu
ciclo de vida. Sua funo realizada por qualquer departamento, grupo ou equipe envolvida na gesto e suporte de
aplicativos operacionais. Ele tambm tem um papel importante no desenho, teste e melhoria de aplicativos que formam
parte dos servios de TI.
Gerenciamento de Operaes de TI: O Gerenciamento de Operaes de TI pode ser definido como a funo
responsvel pela gesto contnua e manuteno de uma infraestrutura de TI de uma organizao, para assegurar a
entrega do nvel acordado de servio de TI ao negcio.

Cloud; Objetiva escalabilidade, reduo de custos, compartilhamento de recursos e servios.
Software as a Service (SaaS) ou, em bom portugus,Software como Servio. Em sua essncia, trata-se de uma
forma de trabalho onde o software oferecido como servio, assim, o usurio no precisa adquirir licenas de uso para
instalao ou mesmo comprar computadores ou servidores para execut-lo. Nesta modalidade, no mximo, paga-se um
valor peridico - como se fosse uma assinatura - somente pelos recursos utilizados e/ou pelo tempo de uso.
- Platform as a Service (PaaS): Plataforma como Servio. Trata-se de um tipo de soluo mais amplo para
determinadas aplicaes, incluindo todos (ou quase todos) os recursos necessrios operao, como armazenamento,
banco de dados, escalabilidade (aumento automtico da capacidade de armazenamento ou processamento), suporte a
linguagens de programao, segurana e assim por diante;
- Database as a Service (DaaS): Banco de Dados como Servio. O nome j deixa claro que esta modalidade
direcionada ao fornecimento de servios para armazenamento e acesso de volumes de dados. A vantagem aqui que o
detentor da aplicao conta com maior flexibilidade para expandir o banco de dados, compartilhar as informaes com
outros sistemas, facilitar o acesso remoto por usurios autorizados, entre outros;
- Infrastructure as a Service (IaaS): Infraestrutura como Servio. Parecido com o conceito de PaaS, mas aqui o foco
a estrutura de hardware ou de mquinas virtuais, com o usurio tendo inclusive acesso a recursos do sistema operacional;
- Testing as a Service (TaaS): Ensaio como Servio. Oferece um ambiente apropriado para que o usurio possa testar
aplicaes e sistemas de maneira remota, simulando o comportamento destes em nvel de execuo.
- CaaS - Communication as a Service ou Comunicao como Servio (em portugus): uso de uma soluo de
Comunicao Unificada hospedada em Data Center do provedor ou fabricante (p.ex.: Microsoft Lync).
- EaaS - Everything as a Service ou Tudo como Servio (em portugus): quando se utiliza tudo, infraestrurura,
plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informao e Comunicao) como um Servio.
Virtualizao; Composta por dois Elementos: Hospedeiro (Ex: Hypervisor (ou VMM=Virtual Machine Monitor) executado por uma
mquina fsica) e Hspede (SO rodando sobre Hypervisor)
Virtualizao Servidores: Hypervisor se encarrega de acessar o Hardware e o SO adaptado para rodar sobre o
Hypervisor. Chama-se paravirtualizao.
Vitualizao Total: SO roda sobre o hardware original.
Vitualizao Aplicativos: JVM. PVM (Mquina Virtual de Processo)
Operating System Virtual Machine (Mquina Virtual de Sistema Operacional): Um sistema operacional com
vrios ambientes virtuais, cada qual com espao memria, RAM etc.
No mundo da virtualizao, no faltam termos tcnicos: Virtualizao Tipo 1, Bare Metal, ou Nativa, Paravirtualizao,
Dispositivos Sintticos, Enlightments, Emulao, Virtualizao Full, Hypervisor, Hardware-Assisted Virtualization, Binary
Translation
Hypervisor:: Um Hypervisor (ou Monitor de Mquinas Virtuais) uma plataforma de software que permite
executar mltiplos sistemas operacionais simultaneamente em uma mquina fsica (host). Pasme: existe
desde 1960!
Tipo 1 x Tipo 2
Hypervisor Tipo 1, tambm chamado de nativo ou bare metal, um software [de virtualizao] que conversa diretamente
com o hardware. As mquinas virtuais (guests) rodam diretamente sobre ele. O Hyper-V um hypervisor de Tipo 1.
J no hypervisor Tipo 2 (ou hosted), o software responsvel pela virtualizao roda sobre um sistema operacional normal.
A mquina virtual (guest) roda sobre estas 2 camadas de software. Claro que existe uma penalizao no desempenho. O
Virtual Server um hypervisor de Tipo 2.
Paravirtualizao x Virtualizao Full
Na virtualizao Full, o hypervisor emula todo o hardware para as mquinas virtuais. O sistema operacional da mquina
virtual nem percebe que est rodando em um ambiente virtualizado, e tudo o que ele precisa so os device drivers para os
dispositivos que o hypervisor emula (normalmente o hypervisor emula dispositivos reais e populares, para garantir a
disponibilidade de drivers). Para realizar isso, o hypervisor usa uma tcnica chamada binary translation para executar
instrues de modo kernel (ring 0) da mquina virtual, substituindo estas instrues crticas por uma seqncia de
instrues que simulam o comportamento esperado no hardware virtualizado.
A grande vantagem da virtualizao Full a compatibilidade com qualquer sistema operacional que rode no hardware
emulado (sem a necessidade de alteraes).
J com paravirtualizao, o hypervisor interage de uma forma mais eficiente com o sistema que roda na mquina virtual,
mas isso tem um custo: o sistema operacional precisa ser modificado para ser compatvel com a paravirtualizao. Caso
contrrio, a emulao tem que entrar em cena, penalizando a performance.
Paravirtualizao no uma coisa absoluta! Um hypervisor pode fazer uso de paravirtualizao para interagir com um
sistema operacional ou simplesmente com um device driver rodando numa mquina virtual. No Hyper-V, os device drivers
que tm conhecimento da sua paravirtualizao so chamados enlightened e implementam os dispositivos
sintticos (componentes conceituais que nem sempre possuem um equivalente real no mercado). Estes device drivers so
instalados atravs dos Integraion Components do Hyper-V.
Hardware Assisted Virtualization
Os fabricantes de processadores desenvolveram tecnologias para facilitar o trabalho do hypervisor, visando dispensar a
necessidade de binary translation ou de paravirtualizao. Claro que os ganhos se traduzem em performance! A Intel
desenvolveu o Intel-VT e a AMD, o AMD-V.
Para rodar o Hyper-V, seu processador precisa implementar uma dessas tecnologias.

Storage; Storage um hardware que contm slots para vrios discos, ligado aos servidores atravs de iSCSI ou fibra tica. O
Storage uma pea altamente redundante, que armazena os dados da sua empresa com segurana.
SAN (Storage Area Network): rea dedicada armazenamento, com fibra tica ou iSCSI (protocolo que roda sobre
arquitetura IP, transmitindo comandos SCSI, no necessita de arquitetura especfica). Alta performance. Protocolos de
camada, apenas fornece armazenamento deixando o sistema de arquivo com o cliente. Permite o boot pelo SAN.
DAS (Direct Attached Storage): Discos conectados diretamente a um servidor.
NAS (Network Attached Storage) : Dispositivo dedicado armazenamento de dados conectados a rede, provido com
RAID. Usa protocolos NFS e SMB/CIFS. Disponibiliza sistema de arquivos e protocolos de arquivo.
a) NFS (UNIX): Compartilha arquivos/diretrios, RPC, Stateless.
b) SMB/CIFS (Windows): Compartilha arquivos/diretrios, impressoras e servios. Mecanismos oplocks (usurio poder
locar um arquivo), mecanismos autenticao.
Gesto de Identidade; Eliminar a administrao descentralizada de usurios em cada sistema. A Gesto de Identidade(representao digital de
uma pessoa) objetiva a administrao centralizada de usurios, com um repositrio central de identidades e acessos
(Metadiretrio=LDAP), responsvel por ser intermedirio entre fontes autoritativas e recursos conectados. Single-Sign-On
(Logar apenas uma vez para acessar todos os sistemas: ERP, E-mail, SO etc.) Centraliza tambm, via workflow, o
processo de autorizao de uso para cada sistema. Elementos: diretivas (padres), processos e tecnologia.
Gerenciamento de Acesso composto por:
Autenticao: Reivindicaes de identidade so testadas.
Autorizao: Se determinada identidade tem permisso de executar uma ao ou acessar um recurso.
Auditoria: Contabilidade de eventos de segurana de gravao.
JAAS: Java Authentication and Authorization Service
For the system administrator, JAAS consists of two kinds of configuration file:
*.login.conf: specifies how to plug vendor-supplied login modules into particular applications
*.policy: specifies which identities (users or programs) are granted which permissions
For example, an application may have this login.conf file indicating how different authentication mechanisms are to be run
to authenticate the user:
PetShopApplication {
com.sun.security.auth.module.LdapLoginModule sufficient;
com.foo.SmartcardLoginModule requisite;
com.sun.security.auth.module.UnixLoginModule required debug=true;
}
Data Center Ambiente projetado para abrigar servidores, Storages e ativos de rede (roteador e switchs). Infraestrutura de rede (duas
conexes com operadoras); Segurana fsica; Combate preveno incndio; Refrigerao e Energia (No-breaks e
geradores.)
Servio de Diretrio; Diretrio um repositrio de informaes sobre objetos.
Servio de Diretrio um servio de armazenamento de informaes otimizados para busca e leitura. Exemplos: LDAP,
Active Directory, DNS, finger etc.
LDAP: Baseado no X.500, protocolo simples assncrono (no precisa esperar resposta) para busca de informaes e
autenticao. Hierarquizado, cada objeto possui um RDN (nome relativo) e um DN (Nome Distinto) que formado pelos
RDN's da hierarquia.
Exemplo DN: cn=Chris Smith,o=IBM,c=US
Active Directory (AD) um implementao do protocolo LDAP feita pela Microsoft. O Active Directory implementa alm
do LDAP, o DNS e o Kerberos.
Por exemplo:
(uid=testuser)
Corresponde a todos os usurios que tenham exatamente o valor testuser para o atributo uid.
(uid=test*)
Corresponde a todos os usurios que tenham valores para o atributo uid que sejam iniciados com test.
(!(uid=test*))
Corresponde a todos os usurios que tenham valores para o atributo uid que no sejam iniciados com test.
(&(department=1234)(city=Paris))
Corresponde a todos os usurios que tenham exatamente o valor 1234 para o atributo department e exatamente o
valor Paris para o atributo city.
(|(department=1234)(department=56*))
Corresponde a todos os usurios que tenham exatamente o valor 1234 ou um valor que seja iniciado com 56 para o
atributo department.
(&(department=12*)(!(department=123*)))
Corresponde a todos os usurios que tenham um valor iniciando com 12, mas sem iniciar com 123 para o
atributo department.

BYOD (Bring your own
device);
Leve seu prprio aparelho (notebook, celular etc) para trabalhar. Maior desafio a segurana da informao. Exemplos
acesso remoto: VMWare ou Citrix.
Ou BYOOS: Traga seu prprio Sistema Operacional no PenDrive para trabalhar.
MVC (Model-view-
controller);
Separao de camadas de um Sistema, um padro de projeto.
Model: Cdigos fontes relativos a regra de negcio e armazenamento de dados;
Controller: Faz a ligao entre o Model e a View
View: Dedicada a apresentao, mostrar os dados e interao com usurio.
ASP.net; Sem Resumo.
PL-SQL (Oracle); Sem Resumo.
Qlikview (Ferramenta
de BI);
A plataforma de Business Discovery QlikView uma plataforma de BI orientada ao usurio, que auxilia na tomada de
decises a partir de fontes diversas de conhecimento, dados, pessoas e ambiente. A plataforma de Business Discovery
QlikView consiste em uma forma inteiramente nova de realizar BI. Trata-se de ajudar as pessoas a compartilhar
conhecimento e anlises entre indivduos, grupos e organizaes. Ele fornece informaes e anlises focadas precisamente
nos problemas de negcio que as pessoas esto tentando resolver.

Busca Associativa
Sistema de pesquisa que propicia respostas rpidas de negcios exatamente da maneira que voc precisa.

Consolidando diversas bases em uma nica viso
A tecnologia do QlikView permite combinar dados de qualquer fonte, que podem ser de outros sistemas (MS Sql Server,
Oracle, MySql, PostgreSQL) ou Data warehouse, arquivos xls e arquivos txt.

Toda a informao no poder de um "Qlik"
Atravs de interface fcil e intuitiva, a grande maioria dos objetos do QlikView alm de mostrarem os dados podem ser
visualizados com a utilizao de filtros, tornando as informaes fceis de serem compreendidas.

Tecnologia "In-Memory"
Devido sua tecnologia de trabalhar com todos os dados carregados em memria, o QlikView praticamente elimina os
problemas de lentido e complexidade: os cubos so gerados dinamicamente na memria facilitando toda a criao.

Acesse de onde voc estiver
Os indicadores podem ser acessados de qualquer plataforma atravs dos maiores browsers do mercado (Internet Explorer,
Firefox, Safari, Chrome). Um grande diferencial do Qlikview permitir acesso mobile dos mais populares dispositivos
mveis, incluindo o iPhone, iPad, Android e BlackBerry.

Qlikview Publisher
O QlikView Publisher ajuda as organizaes a equilibrarem a necessidade de ampla distribuio de recursos analticos e de
relatrios com a exigncia de manterem centralizados o controle e a administrao de dados corporativos confidenciais. O
QlikView Publisher, um mdulo opcional do QlikView Server, uma ferramenta de agendamento, administrao e
gerenciamento que fornece um nico ponto de controle para aplicativos e relatrios de anlise do QlikView. Os
administradores podem agendar, distribuir e gerenciar a segurana e o acesso aos aplicativos e relatrios do QlikView em
toda a empresa.

Entity Framework; O Entity Framework - EF, um conjunto de tecnologias da ADO .NET que suporta o desenvolvimento a aplicaes
orientadas a dados.
O Entity Framework - EF, permite aos desenvolvedores trabalhar com dados na forma de propriedades e objetos
especficos do domnio como clientes e produtos, etc, sem ter que relacion-los com as tabelas do banco de dados e as
colunas onde os dados esto armazenados. Isto possvel pela elevao do nvel de abstrao no qual os desenvolvedores
podem trabalhar quando esto tratando com os dados e pela reduo do cdigo que necessrio para manter as
aplicaes orientadas a dados.
O modelo conceitual, o modelo de armazenamento e o mapeamento entre os dois so expressos em uma especificao
externa chamada de Entity Data Model-EDM.
O Entity Data Model um modelo de dados Entidade-Relacionamento cujo conceito central so as entidades e os
relacionamentos, onde Entidades so instncias de Tipos de entidades como Cliente, Produto, Categoria as quais so
estruturas de registros com uma chave. Um Chave de Entidade formada a partir de um subconjunto de propriedades
do Tipo da entidade. A chave (clienteID, ProdutoID, etc) um conceito fundamental para identificar de forma nica ,
atualizar instncias e permitir que as instncias de entidades participem nos relacionamentos.
Alm do Entity Data Model , o Entity Framework inclui servios que incrementam o poder do modelo incluindo o provedor
gerenciado EntityClient, ObjectServices e LINQ to Entities conforme mostrado na figura abaixo:
Object Services um componente do Entity Framework que permite que voc realize consultas, incluses, atualizaes e
excluses de dados , expressos como um objetos CLR fortemente tipados que so instncias de tipos de entidades.

Um Entity Data Model - EDM definido pelos seguintes arquivos de modelo e mapeamento:
Arquivo de definio de schema conceitual - ( .csdl ) - define o modelo conceitual;
Arquivo de definio schema de armazenamento - ( .ssdl ) - Define o modelo de armazenamento que
tambm chamado de modelo lgico;
Arquivo de especificao de mapeamento - ( .msl ) - Define o mapeamento entre os modelos conceitual e de
armazenamento;
O Entity Framework utiliza estes modelos baseados em XML e arquivos de mapeamento para transformar operaes
de criar, ler, atualizar, e deletar contra entidades e relacionamentos no modelo conceitual para operaes equivalentes na
fonte de dados.
Mais do que um outra soluo de mapeamento objeto relacional o Entity Framework esta fundamentado na capacidade
de permitir que aplicaes acessem e alterem dados que esto representados como entidades e relacionamentos no
modelo conceitual. O Entity Data Model-EDM ento usado para traduzir consultas de objetos contra tipos de entidades
que so representados no modelo conceitual em consultas especficas da fonte de dados. O EF fornece as seguintes
formas de consultar um EDM e retornar objetos:
LINQ to Entities - Fornece suporte as consultas LINQ para consultar tipos de entidades que so definidos no
modelo conceitual;
Entity SQL - Uma dialeto SQL independente que trabalha diretamente com as entidades no modelo conceitual que
suporta as caractersticas EDM como herana e relacionamento;
Mtodos Query Builder - Permitem a construo de consultas Entity SQL usando o estilo de mtodos de
consulta LINQ;
O Entity Framework tambm inclui um provedor de dados EntityClient que gerencia conexes, traduz consultas de
entidades em consultas especficas da fonte de dados e retorna um leitor de dados que os Servios de Objeto usam para
materializar os dados de entidades em objetos. Quando a materializao em objetos no necessria o
provedor EntityClient tambm pode ser usado como um provedor de dados ADO .NET padro permitindo que aplicaes
executem consultas Entity SQL e consumam os dados retornados como um leitor somente-leitura.

Conceito de SCRUM; Scrum: Projetos instveis com requisitos diversos. Cada sprint dura de 1 semana a 1 ms. Burndown representa a
evoluo do nmero de tarefas numa Sprint, nmero de tarefas (Y) versus o nmero de dias (X). E o Burn-Up a relao
de Esforo faltante (Y) com nmero de dias (X). Termos Scrum Master, Produto Owner, Planejamento Sprint, Reunies
Dirias 15 minutos, Reviso Sprint (progresso), Retrospectiva da Sprint (lies aprendidas), Story Point para estimativas,
User Story (requisitos do produto) , Backlog de Produto, Backlog de Sprint.
Microsoft
VisualStudio;
Sem Resumo.
Microsoft Team
Foundation Server.
O Visual Studio Team Foundation Server 2012 (TFS) a plataforma de colaborao na essncia da soluo de
gerenciamento do ciclo de vida de aplicativos (ALM) da Microsoft. O TFS oferece suporte para prticas de desenvolvimento
geis, para vrios IDEs e plataformas localmente ou na nuvem e fornece as ferramentas que voc precisa para gerenciar
com eficincia projetos de desenvolvimento de software em todo o ciclo de vida de TI.
Cluster Cluster um sistema que compreende dois ou mais computadores ou sistemas (denominados nodos) na qual trabalham
em conjunto para executar aplicaes ou realizar outras tarefas, de tal forma para que os usurios que os utilizam tenham
a impresso que somente um nico sistema responde para eles, criando assim uma iluso de um recurso nico
(computador virtual).
Alta Disponibilidade (High Availability (HA) and Failover): Alta disponibilidade
Balanceamento de carga (Load Balancing):Distribuir as requisies entre vrios ns
Combinao HA & Load Balancing: Une Alta Disponibilidade e Balanceamento de Carga
Processamento Distribudo ou Processamento Paralelo: projeto Beowulf. Usado para processamento de
grficos.

Mtodos Balanceamento de Carga, com um n principal
Least Connections: Menos conexes
Round Robin: Vai distribuindo as requisies ciclicamente
Weighted Fair: Verifica a capacidade individual de processamento e distribui as conexes de acordo com isso.
VLAN Uma rede local virtual, normalmente denominada de VLAN, uma rede logicamente independente. Vrias VLAN's podem
co-existir em um mesmo comutador (switch), de forma a dividir uma rede local (fsica) em mais de uma rede (virtual),
criando domnios de broadcast separados. Uma VLAN tambm torna possvel colocar em um mesmo domnio de broadcast
hosts com localizaes fsicas distintas e ligados a switches diferentes. Um outro propsito de uma rede virtual restringir
acesso a recursos de rede sem considerar a topologia da rede, porm este mtodo questionvel.
As VLANs se baseiam em switches especialmente projetados para reconhecer VLANs, embora
tambm possam ter alguns hubs na periferia
Para fazer as VLANs funcionarem corretamente, necessrio definir tabelas de configurao nas
pontes ou nos switches. Essas tabelas informam quais so as VLANs acessveis atravs de cada
uma das portas (linhas).
Redes virtuais operam na camada 2 do modelo OSI. No entanto, uma VLAN geralmente configurada para mapear
diretamente uma rede ou sub-rede IP, o que d a impresso que a camada 3 est envolvida.
Enlaces switch-a-switch e switch-a-roteador so chamados de troncos. Um roteador ou switch de camada 3 serve como
o backbone entre o trfego que passa atravs de VLAN's diferentes.

Redes virtuais podem ser configuradas de vrias formas:
Nvel do protocolo, IP, IPX, LAT, etc.
Baseada no endereo MAC.
Baseada na sub-rede IP.
Baseada na porta do comutador, e portanto, baseada no mundo real, como em departamento de marketing versus
finanas.

VLAN uma subcategoria de VPN. Enquanto VPN so construdas sob a camada 1 a 3, VLAN puramente camada 2(onde
opera os switchs)

WebVPN uma ligao privada virtual (VPN - Virtual Private Network) que estabelecida usando apenas um web browser
(Internet Explorer, Firefox, Safari, Opera, etc), sem a necessidade de criar ligaes/configuraes no computador, ou
recorrer a software adicional. Este servio necessrio para acessar aos recursos internos da faculdade, que de outra
forma s estariam disponveis dentro da rede da FCUL, ou com recurso tradicional ligao VPN.
Assim, pode utilizar a WebVPN para acessar redes exteriores (casa, rede sem fios "eduroam", etc.) s pginas da Intranet
etc. Isto sem necessitar de instalar ou configurar nada no computador, tendo apenas de utilizar o seu web browser. Se h
necessidade de fazer edio de pginas web a partir de redes exteriores, ter necessariamente de utilizar a VPN
tradicional.

Tunelamento:
Nvel 2 - Camada de Enlace - (PPP sobre IP): O objetivo transportar protocolos de nvel 3, tais como o IP e IPX na
Internet. Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 (como
IP/IPX) em quadros PPP (Point-to-Point Protocol).
PPTP: Point-to-point Tunneling Protocol: baseado no PPP, usando PAP (Password Authentication Protocol) ou CHAP
(Challenge Handshake Authentication Protocol), que no so muito robustos, para a identificao/autenticao de clientes.
Comporta-se como protocolo de camada 2 (enlace), podendo carregar outros protocolos alm do IP.
L2TP (Layer 2 Tunneling Protocol): Permite que o IP, IPX e NetBEUI sejam criptografados e enviados atravs de
canais de comunicao como datagramas ponto a ponto tais como IP, X25, Frame Relay e ATM.
L2F: Cisco em VPN's discadas.
Tunelamento em Nvel 3 - Rede - (IP sobre IP): Encapsulam pacotes IP com um cabealho adicional deste mesmo
protocolo antes de envi-los atravs da rede.
O IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e encapsulados com cabealho
adicional deste mesmo protocolo para serem transportados numa rede IP pblica ou privada. O IPSec um protocolo
desenvolvido para IPv6, devendo, no futuro, se constituir como padro para todas as formas de VPN caso o IPv6 venha de
fato substituir o IPv4. O IPSec sofreu adaptaes possibilitando, tambm, a sua utilizao com o IPv4.

SSL (Security Sockets Layer): Posicionado entre camada de transporte e de aplicao. Autenticao, Comunicao
Secreta e Integridade dos Dados. Qualquer aplicao baseada em TCP pode usar SSL, no caso do HTTP:80, temos
o HTTPS:443. O Transport Layer Security - TLS (em portugus: Segurana da Camada de Transporte) e o seu
antecessor, Secure Sockets Layer - SSL (em portugus: Protocolo de Camada de Sockets Segura), so
protocolos criptogrficos que conferem segurana de comunicao na Internet para servios como email(SMTP),
navegao por pginas (HTTP) e outros tipos de transferncia de dados. H algumas pequenas diferenas entre o SSL 3.0
e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. O termo "SSL" usado aqui aplica-se a ambos os
protocolos, exceto se disposto em contrrio. O protocolo SSL 3.0 tambm conhecido como SSL3, e o TLS 1.0 como TLS1
ou ainda SSL3.1.

IPSec: Segurana no nvel de rede para evitar que aplicaes ou protocolos tenham que prover segurana. Opera de
modo AH (Integridade e Autenticidade) e ESP (+ Confidencialidade).

Wireless Wireless - Padro 802.11 pertence a camada de Enlace (Camada 2 do OSI)

Megabits / 8 = MB/s

1 byte = 8 bits :::: 1 kbyte = 1024 bytes :::: 8 Megabits = 1 MB/s

802.11a (54 Megabits - Megabits por segundo ou 6,75 MB/s Megabytes por segundo) - 5 GHz - distncias
menores - Faixa de Frequncia mais limpa. Foi abandonado.

802.11b (11 Megabits - 1,3 MB/s) opera na faixa dos 2.4 GHz - Boa distncia mas baixo taxa transmisso

802.11g (54 Megabits - 6,75 MB/s) opera na faixa dos 2.4 GHz

802.11n - MIMO (multiple-input multiple-output): Equipamentos com duas ou mais antenas. 2x2: 300 megabits;
4x4: 600 megabits (transmitir 4 fluxos simultneos). O fluxo de transmisso torna o sinal duas vezes maior. Operam na
frequncia 2.4 GHz ou 5GHz.

Segurana Wireless
WEP - Wired-Equivalent Privacy: Chaves de 64, 128 e 256 bits. fcil e quebrar, no mais utilizado. Usa "Vetores de
inicializao" e chave fixa, os dois pontos de falha do WEP.
WPA - Wired Protected Access- Desenvolvimento do 802.11i, que um padro de segurana. O WPA utiliza TKIP
(Temporal Key Integrity Protocol). TKIP (Temporal Key Integrity Protocol) onde a chave de encriptao trocada
periodicamente e a chave definida na configurao da rede (a passphrase) usada apenas para fazer a conexo inicial.
WPA2 - Wired Protected Access: Mais seguro. WPA2 utiliza o AES, um sistema de encriptao mais seguro e
tambm mais pesado. O AES o sistema de criptografia bastante seguro, baseado no uso de chaves com de 128 a 256
bits.
Tanto ao usar o TKIP quanto ao usar o AES, importante definir uma boa passphrase, com pelo menos 20 caracteres e o
uso de caracteres aleatrios (em vez da simples combinao de duas ou trs palavras, o que torna a chave muito mais
fcil de adivinhar). A passphrase uma espcie de senha que garante o acesso rede. Como em outras situaes, de
nada adianta um sistema complexo de criptografia se as senhas usadas so fceis de adivinhar.
WPA-Personal e WPA-Enterprise
A verso "domstica" do WPA, onde utilizada uma chave de autenticao, chamada de WPA Personal (ou WPA-PSK,
onde PSK abreviao de "Pre-Shared Key", ou "chave previamente compartilhada"). Alm dela, temos o WPA-
Enterprise (ou WPA-RADIUS), onde utilizada uma estrutura mais complexa, onde o ponto de acesso ligado a um
servidor RADIUS, que controla a autenticao.
A sigla "RADIUS" o acrnimo de "Remote Authentication Dial In User Service". Apesar do nome intimidador, o RADIUS
nada mais do que um protocolo de autenticao de rede, que utilizado por diversos outros servios. Justamente por
isso, ele acabou sendo escolhido para uso no WPA-Enterprise.
O servidor RADIUS pode ser tanto uma mquina Linux (com o FreeRADIUS) quanto um servidor Windows, cujo endereo
indicado na configurao do ponto de acesso. No caso do AP do screenshot abaixo, a opo de usar o WPA-Enterprise foi
renomeada para apenas "WPA" e a opo de usar o WPA-Personal aparece como WPA-PSK:
Os nomes "WPA-Personal", "WPA-PSK" e "WPA-Enterprise" dizem respeito ao funcionamento do sistema de autenticao,
enquanto o "WPA" e o "WPA2" dizem respeito ao algoritmo de encriptao usado (RC4 ou AES). Tanto as redes que
utilizam o WPA-PSK quanto as que utilizam o WPA-Enterprise podem utilizar tanto o WPA quanto o WPA2, de acordo com
os equipamentos usados e a configurao.

SSID Broadcast = Esconde Wireless

Criptografia Criptografia Simtrica: Mesma chave usada entre as partes.

AES (Advanced Encryption Standard): Tambm conhecido como Rijndael , uma cifra de bloco adotada como padro
de criptografia pelo governo dos EUA, escolhido por meio de concurso. O AES tem um tamanho de bloco fixo em 128 bits e
uma chave com tamanho de 128, 192 ou 256 bits.
Algoritmos de chave privada simtrica: Serpent, TwoFish, RC6 e MARS. DES (56 bits) e 3DES (168 bits).

Criptografia Assimtrica ou De Chave Pblica: Chave Pblica e Chave Privada.
Curva Elpticas: Baseado matemtica de Curvas Elpticas e logaritmos discretos. Evoluo do Diffie-
Hellman, ElGamal e DSA.
Diffie-Hellman: A troca de chaves de Diffie-Hellman um mtodo de criptografia especfico para troca de chaves.
Permite que duas partes que no possuem conhecimento a priori de cada uma compartilhar uma chave secreta sob um
canal de comunicao inseguro. Tal chave pode ser usada para encriptar posteriores mensagens usando uma esquema de
cifra de chave simtrica.
El Gamal: Usa clculo de exponenciao simples, mas no foi bem aceito devido a gerao de resultados mltiplos.

RSA (Rivest, Shamir, Adleman): Baseia-se em mtodo terico de nmeros


Um documento pode ser assinado digitalmente, para isso se aplica uma funo de Hash ao mesmo. Com o uso de
criptografia assimtrica (RSA, Diffie-Hellman, El Gamal, PGP e GnuPG) ou de chave pblica, que possui uma chave
privada para criptografar/descriptografar e uma chave pblica para descriptografar/criptografar. O documento chamado
Certificado Digital (formato X.509) contm informaes sobre uma pessoa e emitido por uma Autoridade Certificadora
(AC), atravs deste documento que o receptor da mensagem obtm a Chave Pblica do emissor. O Emissor, aplica um
algoritmo de disperso ou funo de hash (escrutnio) (SHA-1, SHA-2, SHA-3, MD5) ao documento original, como retorno
vem um resumo (message digest) (deve ser unidirecional, evitar ataque de imagem e pr-imagem e ser resistente a
coliso). Neste message digest aplicada a Chave Privado do Emissor e enviado o Documento + Message Digest
criptografado com RSA + Certificado Digital Emissor, por exemplo: isso Assinatura Digital; neste processo est garantida
a Autenticidade e Integridade, mas no a Confidencialidade pois o documento original no est criptografado. O Receptor
utiliza a Chave Pblica do Emissor (obtida do certificado digital do mesmo) para descriptografar o Message Digest, aplica o
mesmo algoritmo de Hash ao documento e compara os dois, se forem iguais no documento est comprovado a
Autenticidade e Integridade e o receptor no pode Repudiar a informao, deve aceitar como verdadeira.
Funo criptogrfica de hash: Um hash (ou escrutnio) uma sequncia de bits geradas por um algoritmo de disperso,
em geral representada em base hexadecimal, que permite a visualizao em letras e nmeros (0 a 9 e A a F),
representando um nibble cada. O conceito terico diz que "hash a transformao de uma grande quantidade de dados
em uma pequena quantidade de informaes". A sada/digest/resumo (hash) no pode ser convertida na entrada.
Efeito Avalanche: Uma pequena mudana num bit da entrada gera uma sada totalmente diferente.
Algoritmos HASH: SHA-2 (256), SHA-1, MD2, MD4, MD5 (digest = 128 bits), WHIRPOOL.
SHA-3 (algoritmo Keccak): um algoritmo com "sponge functions" (sada arbitrria), ou seja, dada uma string com
tamanho varivel x, o algoritmo retorna um resultado em um tamanho informado y.
Certificao: Certificado digital um arquivo tipo .cer contendo informaes da pessoa, tal como CPF, Nome, E-mail,
Chave Pblico, Algoritmo de Hash. Esse arquivo assinado digitalmente por um autoridade certificadora (AC). O arquivo
est no formato X.509.
Certificado autoassinado: aquele no qual o dono e o emissor so a mesma entidade.
PKI (Public Key Infrastrucuture). Uma Infraestrutura de Chaves Pblicas, cuja sigla ICP, um rgo ou iniciativa pblica
ou privada que tem como objetivo manter uma estrutura de emisso de chaves pblicas, baseando-se no princpio da
terceira parte confivel, oferecendo uma mediao de credibilidade e confiana em transaes entre partes que utilizam
certificados digitais. A principal funo do ICP definir um conjunto de tcnicas, prticas e procedimentos a serem
adotados pelas entidades a fim de estabelecer um sistema de certificao digital baseado em chave pblica. A infra-
estrutura de chaves pblicas do Brasil, definida pela Medida Provisria N 2.200-2, de 24 de Agosto de 2001,
denominada Infra-Estrutura de Chaves Pblicas Brasileira, ou ICP-Brasil.
Assinatura digital: Para assinar um documento necessrio ter um Certificado Digital.
Funo de HASH (SHA-1/SHA-2/SHA-3) gera um resumo do documento, ou impresso digital do mesmo. Com uma chave
privada aplicada ao message digest, temos a "Assinatura Digital".
O receptor recebe o arquivo (neste caso no temos o sigilo, s autenticidade e integridade), o Certificado Digital e a
Assinatura Digital. Verifica o Certificado est ok, se no est revogado ou vencido; extrai a chave pblica. Com a chave
pblica, aplica sobre a Assinatura Digital. Depois verifica se o Hash gerado igual ao Hash do documento.
Ataque de Aniversrio: uma tcnica que explora a coliso entre dois documentos diferentes, utilizando o exerccio
clssico de Anlise Combinatria. Por exemplo, num contrato adiciona-se um zero a um valor, depois vai-se adicionando
espaos no final do documento alterado at encontrar um hash igual ao hash do documento original.
O algoritmo para ser bom deve:
Unidirecional: dado um hash h, dever ser difcil encontrar h = hash(m). Caso no seja possvel isso, o algoritmo est
sujeito ao ataque de pr-imagem.
Resistente a segundo pr-imagem ataque: Considerando m1 != m2 e hash(m1)=hash(m2).
Resistente a coliso: Para evitar o ataque de aniversrio.

Classes IPv4.
Ipv6 no tem classes

Clculo nmero de hosts: 2 elevado na quantidade de bits iguais a zero; menos 2.

Вам также может понравиться