Os modelos OSI (Open Systems Interconnection) e TCP/IP (Transmission Control Protocol/Internet Protocol) são as arquiteturas fundamentais para entender como os dados trafegam em uma rede.
Modelo OSI (7 Camadas):
Física: Transmissão bruta de bits (cabos, conectores).
Enlace de Dados: Endereçamento físico (MAC), controle de erro (Ethernet, Wi-Fi).
Rede: Endereçamento lógico (IP), roteamento de pacotes (IP).
Transporte: Conexão ponta a ponta, controle de fluxo (TCP, UDP).
Sessão: Gerenciamento de sessões de comunicação.
Apresentação: Formatação, criptografia e compressão de dados.
Aplicação: Interfaces para usuários (HTTP, FTP, DNS).
Modelo TCP/IP (4 Camadas):
Acesso à Rede: Combina as camadas Física e Enlace de Dados do OSI.
Internet: Corresponde à camada de Rede do OSI (IP).
Transporte: Corresponde à camada de Transporte do OSI (TCP, UDP).
Aplicação: Combina as camadas de Sessão, Apresentação e Aplicação do OSI.
Protocolos de Comunicação
São conjuntos de regras que permitem a comunicação entre dispositivos.
TCP (Transmission Control Protocol): Orientado à conexão, confiável, garante a entrega e a ordem dos pacotes. Utilizado por HTTP, HTTPS, FTP.
UDP (User Datagram Protocol): Não orientado à conexão, não garante a entrega nem a ordem. Mais rápido, utilizado por DNS, DHCP, VoIP.
HTTP (Hypertext Transfer Protocol): Protocolo para transferência de hipertexto na web.
HTTPS (Hypertext Transfer Protocol Secure): Versão segura do HTTP, com criptografia SSL/TLS.
FTP (File Transfer Protocol): Protocolo para transferência de arquivos entre computadores.
DNS (Domain Name System): Traduz nomes de domínio em endereços IP.
DHCP (Dynamic Host Configuration Protocol): Atribui endereços IP automaticamente aos dispositivos em uma rede.
ARP (Address Resolution Protocol): Mapeia endereços IP para endereços MAC.
ICMP (Internet Control Message Protocol): Usado para diagnósticos de rede (ex: ping).
Protocolo
Tipo
Porta Padrão
Função Básica
TCP
Transporte
—
Protocolo confiável, orientado à conexão (ex: HTTPS, FTP usam TCP).
UDP
Transporte
—
Protocolo rápido, sem verificação de entrega (ex: DNS, streaming, jogos).
HTTP
Aplicação
80
Navegação web não segura.
HTTPS
Aplicação
443
Navegação web segura e criptografada.
FTP
Aplicação
21 (comando), 20 (dados)
Transferência de arquivos.
DNS
Aplicação
53 (TCP e UDP)
Resolve nomes de domínios (ex: google.com → IP).
DHCP
Aplicação
67 (servidor), 68 (cliente) – UDP
Atribui IPs automaticamente a dispositivos.
SMTP
Aplicação
25, 587 (com TLS), 465 (SSL)
Envio de e-mails.
IMAP
Aplicação
143 (não seguro), 993 (seguro)
Leitura de e-mails no servidor.
POP3
Aplicação
110 (não seguro), 995 (seguro)
Baixa e-mails do servidor para o cliente.
SSH
Aplicação
22
Acesso remoto seguro a servidores.
Telnet
Aplicação
23
Acesso remoto não seguro (obsoleto).
RDP
Aplicação
3389
Acesso remoto ao Windows (área de trabalho remota).
SNMP
Aplicação
161 (UDP)
Monitoramento de dispositivos de rede.
Endereçamento IP (IPv4 e IPv6), Subnetting e VLANs
IPv4 (Internet Protocol version 4): Endereços de 32 bits (ex: 192.168.1.1), limitados a ~4.3 bilhões de endereços.
IPv6 (Internet Protocol version 6): Endereços de 128 bits (ex: 2001:0db8:85a3:0000:0000:8a2e:0370:7334), projetado para substituir o IPv4 devido à exaustão de endereços.
Subnetting: Divisão de uma rede IP em sub-redes menores para otimizar o uso de endereços, melhorar a segurança e o desempenho.
VLANs (Virtual Local Area Networks): Segmentação lógica de uma rede física, permitindo que dispositivos em portas diferentes de um switch (ou em switches diferentes) atuem como se estivessem na mesma rede de broadcast.
Configuração e Gerenciamento de Roteadores e Switches
Roteadores: Dispositivos de camada 3 (Rede) que conectam diferentes redes e encaminham pacotes entre elas com base em endereços IP.
Switches: Dispositivos de camada 2 (Enlace de Dados) que conectam dispositivos dentro da mesma rede local (LAN).
Funções: Encaminhamento de quadros baseado em endereços MAC, criação de VLANs, PoE (Power over Ethernet).
Gerenciamento: Acesso via CLI (Command Line Interface) ou interface gráfica (GUI), configuração de portas, VLANs, rotas estáticas/dinâmicas, segurança (senhas, SNMP).
2. Infraestrutura de TI
Sistemas Operacionais (Windows Server, Linux)
Windows Server: Sistema operacional da Microsoft projetado para ambientes de servidor. Oferece serviços como Active Directory, DNS, DHCP, IIS (servidor web), Hyper-V para virtualização.
Linux (Ubuntu Server, CentOS, Debian): Sistema operacional de código aberto, amplamente utilizado em servidores devido à sua estabilidade, segurança e flexibilidade. Oferece vasta gama de serviços e ferramentas.
Administração de Servidores Físicos e Virtuais (VMware, Hyper-V, Proxmox)
Servidores Físicos: Hardware dedicado que executa um sistema operacional e serviços.
Virtualização: Tecnologia que permite executar múltiplos sistemas operacionais (máquinas virtuais) em um único servidor físico, otimizando recursos e facilitando o gerenciamento.
Plataformas de Virtualização (Hypervisors):
VMware vSphere/ESXi: Solução líder de mercado para virtualização de servidores, robusta e escalável.
Microsoft Hyper-V: Hypervisor nativo do Windows Server, integrado ao sistema operacional.
Proxmox VE: Solução de virtualização de código aberto baseada em Debian, oferece máquinas virtuais (KVM) e contêineres (LXC).
Armazenamento e Backup de Dados
Tipos de Armazenamento:
DAS (Direct Attached Storage): Armazenamento conectado diretamente a um único servidor.
NAS (Network Attached Storage): Dispositivo de armazenamento conectado à rede, acessível por múltiplos usuários e sistemas.
SAN (Storage Area Network): Rede dedicada de armazenamento de alta velocidade, que permite acesso a blocos de dados por múltiplos servidores.
Estratégias de Backup:
Completo: Copia todos os dados.
Incremental: Copia apenas os dados que foram alterados desde o último backup (completo ou incremental).
Diferencial: Copia os dados alterados desde o último backup completo.
Recuperação de Desastres (DR): Plano para restaurar operações após uma interrupção maior, incluindo estratégias de backup e replicação.
Monitoramento de Redes e Servidores
Importância: Proativo na identificação de problemas, otimização de desempenho e garantia de disponibilidade.
Métricas Monitoradas: Utilização de CPU, memória, disco, tráfego de rede, latência, erros, logs de sistema e aplicações.
Conceito: Entrega de recursos de computação (servidores, armazenamento, bancos de dados, redes, software, análise) via internet (“nuvem”) com pagamento conforme o uso.
Modelos de Serviço:
IaaS (Infrastructure as a Service): Você gerencia o sistema operacional, aplicações, dados (ex: máquinas virtuais).
PaaS (Platform as a Service): Você gerencia apenas as aplicações e dados (ex: ambiente de desenvolvimento).
SaaS (Software as a Service): Você usa o software pronto, sem gerenciar a infraestrutura (ex: Gmail, Office 365).
Provedores Líderes:
AWS (Amazon Web Services): O maior e mais maduro provedor de nuvem.
Microsoft Azure: Oferece forte integração com produtos Microsoft.
Google Cloud Platform (GCP): Destaque em big data, machine learning e contêineres.
3. Segurança da Informação
Conceitos de Cibersegurança
Confidencialidade: Garantir que a informação seja acessível apenas a quem tem permissão.
Integridade: Garantir que a informação não foi alterada indevidamente.
Disponibilidade: Garantir que a informação e os sistemas estejam acessíveis quando necessários.
Autenticidade: Garantir a identidade de um usuário ou sistema.
Não-repúdio: Provar a origem de uma ação ou comunicação.
Firewall: Barreira de segurança que controla o tráfego de rede (entrada e saída) com base em regras predefinidas. Pode ser baseado em hardware ou software.
IDS – Intrusion Detection System (Sistema de Detecção de Intrusão)
Função: Monitora o tráfego da rede ou atividades em sistemas para detectar comportamentos suspeitos.
Ação: Apenas alerta. Ele registra e envia notificações quando identifica uma possível ameaça, mas não toma nenhuma ação direta para impedir o ataque.
Exemplo: Um IDS detecta um escaneamento de portas e envia um alerta para o administrador.
IPS – Intrusion Prevention System (Sistema de Prevenção de Intrusão)
Função: Também monitora o tráfego, mas além disso, atua ativamente para bloquear ou prevenir o ataque.
Ação: Bloqueia, rejeita ou corrige automaticamente o tráfego malicioso em tempo real.
Exemplo: Um IPS detecta um ataque de força bruta e automaticamente bloqueia o IP de origem.
VPNs (Redes Privadas Virtuais) e Tunelamento
Revisado em “Segurança de Redes”. Fundamentais para acesso remoto seguro e interconexão de redes.
Tunelamento: Encapsulamento de um protocolo dentro de outro para atravessar uma rede intermediária, criando um “túnel” lógico.
O que é uma VPN (Virtual Private Network – Rede Privada Virtual)
Uma VPN é uma tecnologia que cria uma conexão segura e criptografada entre seu dispositivo e a internet, como se você estivesse em uma rede privada, mesmo estando conectado a uma rede pública (como Wi-Fi de café, hotel, aeroporto etc.).
Para que serve uma VPN?
Privacidade: Oculta seu endereço IP real e protege seus dados de espionagem em redes inseguras.
Acesso remoto: Permite acessar sistemas de uma empresa de forma segura de qualquer lugar do mundo.
Acesso a conteúdo restrito: Você pode parecer estar em outro país, contornando bloqueios geográficos (como ver catálogos de streaming de outros países).
Segurança em redes públicas: Protege sua navegação em redes Wi-Fi abertas (como de shoppings e cafés).
Como funciona?
Você se conecta a um servidor VPN (localizado em outro lugar do mundo).
A conexão entre você e o servidor é criptografada (ninguém pode ver o que você está acessando).
A partir daí, todo o tráfego de internet passa por esse servidor, escondendo seu IP real.
Exemplos de uso
Funcionários acessando servidores da empresa remotamente.
Usuários que querem mais privacidade ao navegar.
Pessoas que viajam e querem usar serviços online como se estivessem em seu país de origem.
Controle de Acesso à Rede (NAC – Network Access Control)
Define e impõe políticas de acesso para dispositivos que tentam se conectar a uma rede. Pode verificar conformidade de segurança (antivírus atualizado, patches).
Protocolos de Segurança: SSL/TLS, IPsec
SSL/TLS (Secure Sockets Layer / Transport Layer Security)
Função: Protege a comunicação entre cliente e servidor (ex: navegador e site).
Usado em: Navegação segura (HTTPS), e-mails, VPNs, etc.
Como funciona: Criptografa os dados transmitidos, garantindo confidencialidade, autenticidade e integridade.
TLS é a versão mais moderna e segura (SSL está obsoleto).
Exemplo: Quando você acessa um site com HTTPS, está usando TLS.
IPsec (Internet Protocol Security)
Função: Protege pacotes IP diretamente, garantindo segurança na camada de rede.
Usado em: VPNs corporativas, conexões entre roteadores/firewalls.
Como funciona: Criptografa e autentica os pacotes IP — pode operar de forma transparente para os aplicativos.
Modos:
Transporte: Protege apenas os dados.
Túnel: Protege todo o pacote IP (muito usado em VPN).
Exemplo: Conexão segura entre dois sites por VPN IPsec.
Políticas de Acesso e Autenticação (LDAP, Active Directory)
Políticas de Acesso: Regras que definem quem pode acessar o quê em uma rede ou sistema.
Autenticação: Verificação da identidade de um usuário ou dispositivo.
LDAP (Lightweight Directory Access Protocol): Protocolo para acessar e manter serviços de informação de diretório distribuídos (como o Active Directory).
Active Directory (AD): Serviço de diretório da Microsoft para gerenciamento de usuários, computadores e recursos em redes Windows.
Proteção Contra Ataques (DDoS, Phishing, Ransomware)
DDoS (Distributed Denial of Service): Ataque que sobrecarrega um serviço ou servidor com tráfego massivo, tornando-o indisponível.
Proteção: WAF (Web Application Firewall), provedores de mitigação de DDoS.
Phishing: Tentativa de obter informações confidenciais (senhas, dados bancários) por meio de e-mails ou sites fraudulentos que se passam por entidades legítimas.
Proteção: Treinamento de usuários, filtros de e-mail, autenticação multifator (MFA).
Ransomware: Software malicioso que criptografa os dados de um sistema e exige um resgate para restaurá-los.
Proteção: Backups regulares e seguros, antivírus/EDR, patches de segurança, treinamento de usuários.
4. Ferramentas e Protocolos de Diagnóstico
Comandos Básicos de Rede
Essenciais para diagnósticos rápidos e solução de problemas.
ping: Testa a conectividade com um host e mede o tempo de resposta.
tracert (Windows) / traceroute (Linux): Mostra o caminho (saltos) que os pacotes percorrem até um destino.
netstat: Exibe conexões de rede ativas, tabelas de roteamento e estatísticas de interface.
nslookup / dig: Consultam servidores DNS para resolver nomes de domínio.
ipconfig (Windows) / ifconfig (Linux): Exibe configurações de interface de rede (endereço IP, máscara de sub-rede, gateway).
arp -a: Exibe a tabela de cache ARP.
route print (Windows) / ip route show (Linux): Exibe a tabela de roteamento.
Wireshark para Análise de Tráfego de Rede
Um analisador de protocolo de rede que permite capturar e inspecionar pacotes de dados que trafegam por uma rede.
Fundamental para diagnosticar problemas de rede, analisar comportamento de protocolos, identificar tráfego incomum e realizar auditorias de segurança.
SNMP para Monitoramento de Dispositivos
SNMP (Simple Network Management Protocol): Protocolo padrão para gerenciar dispositivos em redes IP (roteadores, switches, servidores, impressoras).
Permite coletar informações (status, desempenho, erros) de dispositivos remotos e configurar suas definições.
Ferramentas de Monitoramento (Zabbix, Grafana)
Zabbix: Ferramenta de monitoramento de código aberto que coleta métricas de diversos dispositivos (servidores, redes, aplicações), armazena-as em um banco de dados e permite a criação de alertas e relatórios.
Grafana: Ferramenta de visualização de dados de código aberto. Frequentemente utilizada em conjunto com outras ferramentas de monitoramento (como Zabbix, Prometheus) para criar dashboards interativos e personalizáveis, facilitando a análise de tendências e a identificação de problemas.
5. Telefonia e Comunicação
VoIP e Protocolos como SIP e RTP
VoIP (Voice over Internet Protocol): Tecnologia que permite realizar chamadas de voz e vídeo pela internet, transformando sinais de áudio analógicos em digitais e vice-versa.
SIP (Session Initiation Protocol): Protocolo de sinalização usado para iniciar, manter e finalizar sessões de comunicação multimídia (chamadas VoIP, videoconferências).
RTP (Real-time Transport Protocol): Protocolo usado para transportar dados de áudio e vídeo em tempo real sobre IP.
Configuração de PABX
PABX (Private Automatic Branch eXchange): Central telefônica privada que permite que empresas tenham múltiplas extensões telefônicas usando um número limitado de linhas externas.
Tipos:
PABX Analógico: Usa linhas telefônicas tradicionais.
PABX Digital: Usa tecnologia digital, oferecendo mais recursos.
PABX IP (IP-PBX): Baseado em VoIP, usa a rede de dados para as chamadas, permitindo integração com outros sistemas de TI e mobilidade.
Configuração: Inclui criação de ramais, rotas de entrada/saída, grupos de chamadas, URA (Unidade de Resposta Audível), correio de voz, integração com softwares (CRM).