Pular para o conteúdo

Resumo de estudo para Concurso Público CPMH 003/2025 – Analista de redes e infra

  • por
estudar

1. Redes de Computadores

Modelos OSI e TCP/IP

Os modelos OSI (Open Systems Interconnection) e TCP/IP (Transmission Control Protocol/Internet Protocol) são as arquiteturas fundamentais para entender como os dados trafegam em uma rede.

  • Modelo OSI (7 Camadas):
    1. Física: Transmissão bruta de bits (cabos, conectores).
    2. Enlace de Dados: Endereçamento físico (MAC), controle de erro (Ethernet, Wi-Fi).
    3. Rede: Endereçamento lógico (IP), roteamento de pacotes (IP).
    4. Transporte: Conexão ponta a ponta, controle de fluxo (TCP, UDP).
    5. Sessão: Gerenciamento de sessões de comunicação.
    6. Apresentação: Formatação, criptografia e compressão de dados.
    7. Aplicação: Interfaces para usuários (HTTP, FTP, DNS).
  • Modelo TCP/IP (4 Camadas):
    1. Acesso à Rede: Combina as camadas Física e Enlace de Dados do OSI.
    2. Internet: Corresponde à camada de Rede do OSI (IP).
    3. Transporte: Corresponde à camada de Transporte do OSI (TCP, UDP).
    4. Aplicação: Combina as camadas de Sessão, Apresentação e Aplicação do OSI.

Protocolos de Comunicação

São conjuntos de regras que permitem a comunicação entre dispositivos.

  • TCP (Transmission Control Protocol): Orientado à conexão, confiável, garante a entrega e a ordem dos pacotes. Utilizado por HTTP, HTTPS, FTP.
  • UDP (User Datagram Protocol): Não orientado à conexão, não garante a entrega nem a ordem. Mais rápido, utilizado por DNS, DHCP, VoIP.
  • HTTP (Hypertext Transfer Protocol): Protocolo para transferência de hipertexto na web.
  • HTTPS (Hypertext Transfer Protocol Secure): Versão segura do HTTP, com criptografia SSL/TLS.
  • FTP (File Transfer Protocol): Protocolo para transferência de arquivos entre computadores.
  • DNS (Domain Name System): Traduz nomes de domínio em endereços IP.
  • DHCP (Dynamic Host Configuration Protocol): Atribui endereços IP automaticamente aos dispositivos em uma rede.
  • ARP (Address Resolution Protocol): Mapeia endereços IP para endereços MAC.
  • ICMP (Internet Control Message Protocol): Usado para diagnósticos de rede (ex: ping).
ProtocoloTipoPorta PadrãoFunção Básica
TCPTransporteProtocolo confiável, orientado à conexão (ex: HTTPS, FTP usam TCP).
UDPTransporteProtocolo rápido, sem verificação de entrega (ex: DNS, streaming, jogos).
HTTPAplicação80Navegação web não segura.
HTTPSAplicação443Navegação web segura e criptografada.
FTPAplicação21 (comando), 20 (dados)Transferência de arquivos.
DNSAplicação53 (TCP e UDP)Resolve nomes de domínios (ex: google.com → IP).
DHCPAplicação67 (servidor), 68 (cliente) – UDPAtribui IPs automaticamente a dispositivos.
SMTPAplicação25, 587 (com TLS), 465 (SSL)Envio de e-mails.
IMAPAplicação143 (não seguro), 993 (seguro)Leitura de e-mails no servidor.
POP3Aplicação110 (não seguro), 995 (seguro)Baixa e-mails do servidor para o cliente.
SSHAplicação22Acesso remoto seguro a servidores.
TelnetAplicação23Acesso remoto não seguro (obsoleto).
RDPAplicação3389Acesso remoto ao Windows (área de trabalho remota).
SNMPAplicação161 (UDP)Monitoramento de dispositivos de rede.

Endereçamento IP (IPv4 e IPv6), Subnetting e VLANs

  • IPv4 (Internet Protocol version 4): Endereços de 32 bits (ex: 192.168.1.1), limitados a ~4.3 bilhões de endereços.
  • IPv6 (Internet Protocol version 6): Endereços de 128 bits (ex: 2001:0db8:85a3:0000:0000:8a2e:0370:7334), projetado para substituir o IPv4 devido à exaustão de endereços.
  • Subnetting: Divisão de uma rede IP em sub-redes menores para otimizar o uso de endereços, melhorar a segurança e o desempenho.
  • VLANs (Virtual Local Area Networks): Segmentação lógica de uma rede física, permitindo que dispositivos em portas diferentes de um switch (ou em switches diferentes) atuem como se estivessem na mesma rede de broadcast.

Configuração e Gerenciamento de Roteadores e Switches

  • Roteadores: Dispositivos de camada 3 (Rede) que conectam diferentes redes e encaminham pacotes entre elas com base em endereços IP.
    • Funções: Roteamento de pacotes, NAT (Network Address Translation), DHCP server, firewall básico.
  • Switches: Dispositivos de camada 2 (Enlace de Dados) que conectam dispositivos dentro da mesma rede local (LAN).
    • Funções: Encaminhamento de quadros baseado em endereços MAC, criação de VLANs, PoE (Power over Ethernet).
  • Gerenciamento: Acesso via CLI (Command Line Interface) ou interface gráfica (GUI), configuração de portas, VLANs, rotas estáticas/dinâmicas, segurança (senhas, SNMP).

2. Infraestrutura de TI

Sistemas Operacionais (Windows Server, Linux)

  • Windows Server: Sistema operacional da Microsoft projetado para ambientes de servidor. Oferece serviços como Active Directory, DNS, DHCP, IIS (servidor web), Hyper-V para virtualização.
  • Linux (Ubuntu Server, CentOS, Debian): Sistema operacional de código aberto, amplamente utilizado em servidores devido à sua estabilidade, segurança e flexibilidade. Oferece vasta gama de serviços e ferramentas.

Administração de Servidores Físicos e Virtuais (VMware, Hyper-V, Proxmox)

  • Servidores Físicos: Hardware dedicado que executa um sistema operacional e serviços.
  • Virtualização: Tecnologia que permite executar múltiplos sistemas operacionais (máquinas virtuais) em um único servidor físico, otimizando recursos e facilitando o gerenciamento.
  • Plataformas de Virtualização (Hypervisors):
    • VMware vSphere/ESXi: Solução líder de mercado para virtualização de servidores, robusta e escalável.
    • Microsoft Hyper-V: Hypervisor nativo do Windows Server, integrado ao sistema operacional.
    • Proxmox VE: Solução de virtualização de código aberto baseada em Debian, oferece máquinas virtuais (KVM) e contêineres (LXC).

Armazenamento e Backup de Dados

  • Tipos de Armazenamento:
    • DAS (Direct Attached Storage): Armazenamento conectado diretamente a um único servidor.
    • NAS (Network Attached Storage): Dispositivo de armazenamento conectado à rede, acessível por múltiplos usuários e sistemas.
    • SAN (Storage Area Network): Rede dedicada de armazenamento de alta velocidade, que permite acesso a blocos de dados por múltiplos servidores.
  • Estratégias de Backup:
    • Completo: Copia todos os dados.
    • Incremental: Copia apenas os dados que foram alterados desde o último backup (completo ou incremental).
    • Diferencial: Copia os dados alterados desde o último backup completo.
  • Recuperação de Desastres (DR): Plano para restaurar operações após uma interrupção maior, incluindo estratégias de backup e replicação.

Monitoramento de Redes e Servidores

  • Importância: Proativo na identificação de problemas, otimização de desempenho e garantia de disponibilidade.
  • Métricas Monitoradas: Utilização de CPU, memória, disco, tráfego de rede, latência, erros, logs de sistema e aplicações.
  • Ferramentas: Zabbix, Grafana, Nagios, Prometheus, PRTG.

Cloud Computing (AWS, Azure, Google Cloud)

  • Conceito: Entrega de recursos de computação (servidores, armazenamento, bancos de dados, redes, software, análise) via internet (“nuvem”) com pagamento conforme o uso.
  • Modelos de Serviço:
    • IaaS (Infrastructure as a Service): Você gerencia o sistema operacional, aplicações, dados (ex: máquinas virtuais).
    • PaaS (Platform as a Service): Você gerencia apenas as aplicações e dados (ex: ambiente de desenvolvimento).
    • SaaS (Software as a Service): Você usa o software pronto, sem gerenciar a infraestrutura (ex: Gmail, Office 365).
  • Provedores Líderes:
    • AWS (Amazon Web Services): O maior e mais maduro provedor de nuvem.
    • Microsoft Azure: Oferece forte integração com produtos Microsoft.
    • Google Cloud Platform (GCP): Destaque em big data, machine learning e contêineres.

3. Segurança da Informação

Conceitos de Cibersegurança

  • Confidencialidade: Garantir que a informação seja acessível apenas a quem tem permissão.
  • Integridade: Garantir que a informação não foi alterada indevidamente.
  • Disponibilidade: Garantir que a informação e os sistemas estejam acessíveis quando necessários.
  • Autenticidade: Garantir a identidade de um usuário ou sistema.
  • Não-repúdio: Provar a origem de uma ação ou comunicação.

Firewall: Barreira de segurança que controla o tráfego de rede (entrada e saída) com base em regras predefinidas. Pode ser baseado em hardware ou software.

IDS – Intrusion Detection System (Sistema de Detecção de Intrusão)

  • Função: Monitora o tráfego da rede ou atividades em sistemas para detectar comportamentos suspeitos.
  • Ação: Apenas alerta. Ele registra e envia notificações quando identifica uma possível ameaça, mas não toma nenhuma ação direta para impedir o ataque.
  • Exemplo: Um IDS detecta um escaneamento de portas e envia um alerta para o administrador.

IPS – Intrusion Prevention System (Sistema de Prevenção de Intrusão)

  • Função: Também monitora o tráfego, mas além disso, atua ativamente para bloquear ou prevenir o ataque.
  • Ação: Bloqueia, rejeita ou corrige automaticamente o tráfego malicioso em tempo real.
  • Exemplo: Um IPS detecta um ataque de força bruta e automaticamente bloqueia o IP de origem.

VPNs (Redes Privadas Virtuais) e Tunelamento

  • Revisado em “Segurança de Redes”. Fundamentais para acesso remoto seguro e interconexão de redes.
  • Tunelamento: Encapsulamento de um protocolo dentro de outro para atravessar uma rede intermediária, criando um “túnel” lógico.

O que é uma VPN (Virtual Private Network – Rede Privada Virtual)

Uma VPN é uma tecnologia que cria uma conexão segura e criptografada entre seu dispositivo e a internet, como se você estivesse em uma rede privada, mesmo estando conectado a uma rede pública (como Wi-Fi de café, hotel, aeroporto etc.).


Para que serve uma VPN?

  • Privacidade: Oculta seu endereço IP real e protege seus dados de espionagem em redes inseguras.
  • Acesso remoto: Permite acessar sistemas de uma empresa de forma segura de qualquer lugar do mundo.
  • Acesso a conteúdo restrito: Você pode parecer estar em outro país, contornando bloqueios geográficos (como ver catálogos de streaming de outros países).
  • Segurança em redes públicas: Protege sua navegação em redes Wi-Fi abertas (como de shoppings e cafés).

Como funciona?

  1. Você se conecta a um servidor VPN (localizado em outro lugar do mundo).
  2. A conexão entre você e o servidor é criptografada (ninguém pode ver o que você está acessando).
  3. A partir daí, todo o tráfego de internet passa por esse servidor, escondendo seu IP real.

Exemplos de uso

  • Funcionários acessando servidores da empresa remotamente.
  • Usuários que querem mais privacidade ao navegar.
  • Pessoas que viajam e querem usar serviços online como se estivessem em seu país de origem.

Controle de Acesso à Rede (NAC – Network Access Control)

  • Define e impõe políticas de acesso para dispositivos que tentam se conectar a uma rede. Pode verificar conformidade de segurança (antivírus atualizado, patches).

Protocolos de Segurança: SSL/TLS, IPsec

SSL/TLS (Secure Sockets Layer / Transport Layer Security)

  • Função: Protege a comunicação entre cliente e servidor (ex: navegador e site).
  • Usado em: Navegação segura (HTTPS), e-mails, VPNs, etc.
  • Como funciona: Criptografa os dados transmitidos, garantindo confidencialidade, autenticidade e integridade.
  • TLS é a versão mais moderna e segura (SSL está obsoleto).

Exemplo: Quando você acessa um site com HTTPS, está usando TLS.


IPsec (Internet Protocol Security)

  • Função: Protege pacotes IP diretamente, garantindo segurança na camada de rede.
  • Usado em: VPNs corporativas, conexões entre roteadores/firewalls.
  • Como funciona: Criptografa e autentica os pacotes IP — pode operar de forma transparente para os aplicativos.
  • Modos:
    • Transporte: Protege apenas os dados.
    • Túnel: Protege todo o pacote IP (muito usado em VPN).

Exemplo: Conexão segura entre dois sites por VPN IPsec.


Políticas de Acesso e Autenticação (LDAP, Active Directory)

  • Políticas de Acesso: Regras que definem quem pode acessar o quê em uma rede ou sistema.
  • Autenticação: Verificação da identidade de um usuário ou dispositivo.
  • LDAP (Lightweight Directory Access Protocol): Protocolo para acessar e manter serviços de informação de diretório distribuídos (como o Active Directory).
  • Active Directory (AD): Serviço de diretório da Microsoft para gerenciamento de usuários, computadores e recursos em redes Windows.

Proteção Contra Ataques (DDoS, Phishing, Ransomware)

  • DDoS (Distributed Denial of Service): Ataque que sobrecarrega um serviço ou servidor com tráfego massivo, tornando-o indisponível.
    • Proteção: WAF (Web Application Firewall), provedores de mitigação de DDoS.
  • Phishing: Tentativa de obter informações confidenciais (senhas, dados bancários) por meio de e-mails ou sites fraudulentos que se passam por entidades legítimas.
    • Proteção: Treinamento de usuários, filtros de e-mail, autenticação multifator (MFA).
  • Ransomware: Software malicioso que criptografa os dados de um sistema e exige um resgate para restaurá-los.
    • Proteção: Backups regulares e seguros, antivírus/EDR, patches de segurança, treinamento de usuários.

4. Ferramentas e Protocolos de Diagnóstico

Comandos Básicos de Rede

Essenciais para diagnósticos rápidos e solução de problemas.

  • ping: Testa a conectividade com um host e mede o tempo de resposta.
  • tracert (Windows) / traceroute (Linux): Mostra o caminho (saltos) que os pacotes percorrem até um destino.
  • netstat: Exibe conexões de rede ativas, tabelas de roteamento e estatísticas de interface.
  • nslookup / dig: Consultam servidores DNS para resolver nomes de domínio.
  • ipconfig (Windows) / ifconfig (Linux): Exibe configurações de interface de rede (endereço IP, máscara de sub-rede, gateway).
  • arp -a: Exibe a tabela de cache ARP.
  • route print (Windows) / ip route show (Linux): Exibe a tabela de roteamento.

Wireshark para Análise de Tráfego de Rede

  • Um analisador de protocolo de rede que permite capturar e inspecionar pacotes de dados que trafegam por uma rede.
  • Fundamental para diagnosticar problemas de rede, analisar comportamento de protocolos, identificar tráfego incomum e realizar auditorias de segurança.

SNMP para Monitoramento de Dispositivos

  • SNMP (Simple Network Management Protocol): Protocolo padrão para gerenciar dispositivos em redes IP (roteadores, switches, servidores, impressoras).
  • Permite coletar informações (status, desempenho, erros) de dispositivos remotos e configurar suas definições.

Ferramentas de Monitoramento (Zabbix, Grafana)

  • Zabbix: Ferramenta de monitoramento de código aberto que coleta métricas de diversos dispositivos (servidores, redes, aplicações), armazena-as em um banco de dados e permite a criação de alertas e relatórios.
  • Grafana: Ferramenta de visualização de dados de código aberto. Frequentemente utilizada em conjunto com outras ferramentas de monitoramento (como Zabbix, Prometheus) para criar dashboards interativos e personalizáveis, facilitando a análise de tendências e a identificação de problemas.

5. Telefonia e Comunicação

VoIP e Protocolos como SIP e RTP

  • VoIP (Voice over Internet Protocol): Tecnologia que permite realizar chamadas de voz e vídeo pela internet, transformando sinais de áudio analógicos em digitais e vice-versa.
  • SIP (Session Initiation Protocol): Protocolo de sinalização usado para iniciar, manter e finalizar sessões de comunicação multimídia (chamadas VoIP, videoconferências).
  • RTP (Real-time Transport Protocol): Protocolo usado para transportar dados de áudio e vídeo em tempo real sobre IP.

Configuração de PABX

  • PABX (Private Automatic Branch eXchange): Central telefônica privada que permite que empresas tenham múltiplas extensões telefônicas usando um número limitado de linhas externas.
  • Tipos:
    • PABX Analógico: Usa linhas telefônicas tradicionais.
    • PABX Digital: Usa tecnologia digital, oferecendo mais recursos.
    • PABX IP (IP-PBX): Baseado em VoIP, usa a rede de dados para as chamadas, permitindo integração com outros sistemas de TI e mobilidade.
  • Configuração: Inclui criação de ramais, rotas de entrada/saída, grupos de chamadas, URA (Unidade de Resposta Audível), correio de voz, integração com softwares (CRM).