Ferramentas do usuário

Ferramentas do site


glossary

Glossário

A B C D E F G H I J K L M N
O P Q R S T U V W X Y Z Fontes

Este Glossário está em constante atualização.


A

  • Acesso Remoto - Habilidade de conexão com uma rede à distância.
  • ACPI - Advanced Configuration and Power Interface (ACPI) é um padrão desenvolvido pela HP, Intel, Microsoft, Phoenix e Toshiba para configuração e gerenciamento de energia do computador. A ACPI tem como proposta suplantar o APM; enquanto a primeira coloca o sistema operacional no controle do gerenciamento de energia, o APM usa o BIOS para isso. A implementação da ACPI depende não apenas de software, mas também de hardware compatível.
    ACPI tem como objetivo consolidar e melhorar a alimentação existentes e os padrões de configuração para os dispositivos de hardware, fornecendo uma transição a partir de padrões estabelecidos em hardware compatíveis completamente com ACPI, fazendo com que alguns sistemas operacionais removam o suporte ACPI de hardwares. Com o intenção de substituir APM, as especificações MPS e de Plug and Play para BIOS , traz o padrão de gerenciamento de energia no controle operacional do sistema (OSPM), ao contrário do antigo sistema central da BIOS, que conta com um firmware específico de plataforma para determinar a política de gerenciamento de energia e configuração.
  • Add-ons - Em computação o termo Add-ons refere-se a módulos de hardware ou software (sub-sistemas ou pseudo-programas) que suplementam ou aumentam as ferramentas e possibilidades de uso ou características originais onde são utilizados. Também são utilizados outros termos tais como: plugins, extensões, snap-ins e vários outros especificados de acordo com o fabricante. Estes módulos freqüentemente possuem licenças específicas onde os direitos de propriedade são assegurados para prevenir outras empresas de competir produzindo o mesmo produto. Os fabricantes costumam usar os Add-ons para criar ligações entre produtos impondo limitações e opções de melhora e incremento de funções disponíveis somente quando endossado pelo fabricante original.
  • ADSL (Asymmetrical Digital Subscriber Line ou Linha de Assinante Digital Assimétrica) - Uma linha telefônica com taxas de transmissão diferentes nos dois sentidos; num sentido a velocidade chega a 640 kbps e no outro, a 1544 kbps ou mais.
  • Agendador de Tarefas - CRON - crontab é um programa do Unix que edita o arquivo onde são especificados os comandos a serem executados, bem como, hora e dia de execução pelo cron, um programa que executa comandos agendados nos sistemas operacionais do tipo Unix (como o Linux ou o MINIX, por exemplo).
  • Algoritmo - Uma expressão lógica que resolve uma fórmula matemática complexa ou instruções de um programa. Usado como “chaves” para criptografia de dados.
  • alias significa segundo nome ou apelido. Pode referenciar um endereço eletrônico alternativo de uma pessoa ou grupo de pessoas, ou um segundo nome de uma máquina. É também um dos comandos básicos do UNIX.
  • ARPANET (Advanced Research Projects Agency Network). - Rede de longa distância criada em 1969 pela Advanced Research Projects Agency (ARPA, atualmente Defense Advanced Projects Research Agency, ou DARPA) em consórcio com as principais universidades e centros de pesquisa dos EUA, com o objetivo específico de investigar a utilidade da comunicação de dados em alta velocidade para fins militares. É conhecida como a rede-mãe da Internet de hoje e foi colocada fora de operação em 1990, posto que estruturas alternativas de redes já cumpriam seu papel nos EUA.
  • ARP - Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde em broadcast um pacote ARP contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo. Cada máquina mantém uma tabela de resolução em cache para reduzir a latência e carga na rede. O ARP permite que o endereço IP seja independente do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem.

    O ARP foi implementado em vários tipos de redes; não é um protocolo restrito a redes IP ou Ethernet e pode ser utilizado para resolver endereços de diferentes protocolos de rede. Porém devido a prevalência de redes IPv4 e Ethernet, ARP é utilizado primordialmente para traduzir Endereço IP para Endereço MAC. Também é utilizado em outras tecnologias de IP sobre LAN, como Token Ring, FDDI ou IEEE 802.11, e para redes IP sobre ATM.

    No protocolo IP de próxima geração, IPv6, a funcionalidade do ARP é provida pelo Neighbor Discovery Protocol (NDP).

    A alternativa para as máquinas que não suportem ARP é um pré-mapeamento (estático) dos endereços.
    Ao processo inverso dá-se o nome de RARP (Reverse ARP).

B

  • BIND (Berkeley Internet Name Domain) - O BIND (Berkeley Internet Name Domain ou, como chamado previamente, Berkeley Internet Name Daemon) é o servidor para o protocolo DNS mais utilizado na Internet, especialmente em sistemas do tipo Unix, onde ele pode ser considerado um padrão de fato.
  • Boot - Em informática, boot é o termo em inglês para o processo de iniciação do computador que carrega o sistema operacional quando a máquina é ligada.
    Muitos computadores podem executar apenas códigos existentes na memória de trabalho (ROM ou RAM); os sistemas operacionais modernos são normalmente armazenados em disco rígido, CD-ROM ou outros dispositivos de armazenamento. Logo que o computador é ligado, ele não tem um sistema operacional na memória. O hardware do computador não pode fazer as ações do sistema operacional, como carregar um programa do disco; assim um aparente insolúvel paradoxo é criado: para carregar o sistema operacional na memória, precisamos de um sistema operacional já carregado.
    Sistema de iniciação ou carregador: A solução para o paradoxo está na utilização de um pequeno e especial programa, chamado sistema de iniciação, carregador, boot loader ou bootstrap. Este programa não tem a completa funcionalidade de um sistema operacional, mas é especialmente construído para que seja capaz de carregar um outro programa para permitir a iniciação do sistema operacional. Frequentemente, carregador de múltiplos estágios são usados, neste caso vários pequenos programas se complementam em sequência, até que o último deles carregue o sistema operacional. …

C

  • Coyote Linux originalmente começou como uma distribuição baseada disquete de Linux, criado em 1998 pela Vortech Consulting. O projeto baseado em disquete original foi continuada sob o nome “Brasil FW” por Claudio do Brasil (http://www.brazilfw.com.br). Desde o seu lançamento, Coyote Linux já foi baixado mais de 2 milhões de vezes e está em uso em todo o mundo por amadores um usuários comerciais similares.
    Hoje, Coyote Linux ainda é uma pequena distribuição, embutidos de Linux projetado para funcionar como um firewall para redes de pequeno a médio porte (menos de 200 usuários). Obra paralisada na distribuição por um período de cerca de 2 anos, enquanto o autor trabalhou em vários outros projetos. Em Janurary de 2009 retomou o trabalho na distribuição para proporcionar uma aplicação mais comercialmente viável para a prestação de defesa perímetro da rede.
    Os planos atuais para Coyote Linux incluem uma interface de administração completamente remodelado, recursos de segurança muito mais robustas, o failover clustering, suporte accellerator segurança de hardware, e muito mais. Para mais informações sobre Coyote Linux como ele se desenvolve, não se esqueça de verificar novamente com o blog e fóruns em uma base regular.

  • CRON - Tarefas Agendadas - crontab é um programa do Unix que edita o arquivo onde são especificados os comandos a serem executados, bem como, hora e dia de execução pelo cron, um programa que executa comandos agendados nos sistemas operacionais do tipo Unix (como o Linux ou o MINIX, por exemplo).

D

  • DHCP - Dynamic Host Configuration Protocol - O DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais. O DHCP surgiu como padrão em Outubro de 1993. O RFC 2131 contém as especificações mais atuais (Março de 1997). O último standard para a especificação do DHCP sobre IPv6 (DHCPv6) foi publicado a Julho de 2003 como RFC 3315.

    Resumidamente, o DHCP opera da seguinte forma:

    Um cliente envia um pacote UDP em broadcast (destinado a todas as máquinas) com um pedido DHCP.

    Os servidores DHCP que capturarem este pacote irão responder (se o cliente se enquadrar numa série de critérios — ver abaixo) com um pacote com configurações onde constará, pelo menos, um endereço IP, uma máscara de rede e outros dados opcionais, como o gateway, servidores de DNS, etc.

    O DHCP usa um modelo cliente-servidor, no qual o servidor DHCP mantém o gerenciamento centralizado dos endereços IP usados na rede.
  • DMZ, em segurança da informação, é a sigla para de DeMilitarized Zone ou “zona desmilitarizada”, em português. Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet.

    A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.

    A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do equipamento, também chamadas de VLANs (Ou seja, redes diferentes que não se “enxergam” dentro de uma mesma rede - LAN).

    O termo possui uma origem militar, significando a área existente para separar dois territórios inimigos em uma região de conflito. Isto é utilizado, por exemplo, para separar as Coréias do Norte e do Sul.

    Arquiteturas de DMZ
    Three-Pronged Firewall – Designa-se assim derivado da utilização de uma firewall com 3 pontos de rede, um para a rede privada, outro para a rede pública e outro ainda para a DMZ. Esta arquitetura caracteriza-se por ser simples de implementar e de baixo custo, no entanto, é mais vulnerável e tem uma performance mais reduzida em comparação à DMZ com 2 firewalls.

    Multiple Firewall DMZ – São utilizados diversas firewalls para controlar as comunicações entre as redes externa pública e interna (privada). Com esta arquitetura temos uma segurança mais efetiva podemos balancear a carga de tráfego de dados e podemos proteger várias DMZ's para além da nossa rede interna.

    De um modo geral podemos dizer que as regras de segurança aplicadas a uma DMZ são: - A rede interna pode iniciar conexões a qualquer uma das outras redes mas nenhuma das outras redes pode iniciar conexões nesta. - A rede pública (internet) não pode iniciar conexões na rede interna mas pode na DMZ. - A DMZ não pode fazer conexões à rede interna mas pode na rede pública.



  • DNS (Domain Name System) - O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:
    Examinar e atualizar seu banco de dados.
    Resolver nomes de domínios em endereços de rede (IPs).

    O sistema de distribuição de nomes de domínio foi introduzido em 1984, e com ele, os nomes de hosts residentes em um banco de dados pode ser distribuído entre servidores múltiplos, diminuindo assim a carga em qualquer servidor que provê administração no sistema de nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53.
    O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e permitindo a localização de hosts em um domínio determinado. Num sistema livre o serviço é implementado pelo software BIND. Esse serviço geralmente se encontra localizado no servidor DNS primário.

    O servidor DNS secundário é uma espécie de cópia de segurança do servidor DNS primário.

E

  • Ethernet - Um padrão muito usado para a conexão física de redes locais, originalmente desenvolvido pelo Palo Alto Research Center (PARC) da Xerox nos EUA. Descreve protocolo, cabeamento, topologia e mecanismos de transmissão.
  • e-mail (correio eletrônico) - Correio eletrônico; Endereço de correio eletrônico.

F

  • Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.
    Os primeiros sistemas firewall nasceram exclusivamente para suportar segurança no conjunto de protocolos TCP/IP (ver história).

    O termo inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores à uma parede corta-fogo (firewall), que evita o alastramento de incêndios pelos cômodos de uma edificação.
    Existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de “appliance”). A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.


G

  • Gadget Consumo da Rede - Na Internet ou mesmo dentro de algum sistema computacional (sistema operacional, navegador web ou desktop), chama-se também de gadget algum pequeno software, pequeno módulo, ferramenta ou serviço que pode ser agregado a um ambiente maior. No site iGoogle, por exemplo, é possível que seja adicionado alguns dos muitos gadgets disponíveis… .

H

  • Hosts - Em informática, host ou hospedeiro, é qualquer máquina ou computador conectado a uma rede, podendo oferecer informações, recursos, serviços e aplicações aos usuários ou outros nós na rede. É o responsável por implementar a estrutura da camada de rede de endereçamento. Os hosts variam de computadores pessoais a supercomputadores, dentre outros equipamentos.

    Todo host na internet precisa obrigatoriamente apontar (representar) um endereço IP. Através do comando Ping ou WHOIS podemos obter mais informações sobre o endereço IP de determinado Host.

    De outro lado, nem todo endereço IP precisa representar um host. Para que um endereço IP aponte para um host utilizamos DNS Reverso.

I

  • IP - Internet Protocol - Protocolo de Internet (em inglês: Internet Protocol, ou o acrónimo IP) é um protocolo de comunicação usado entre duas ou mais máquinas em rede para encaminhamento dos dados. Tanto no Modelo TCP/IP, quanto no Modelo OSI, o importante protocolo da internet IP está na camada intitulada camada de rede.
    Funcionamento: Os dados numa rede IP que são enviados em blocos referidos como ficheiros (os termos são basicamente sinónimos no IP, sendo usados para os dados em diferentes locais nas camadas IP). Em particular, no IP nenhuma definição é necessária antes do nó tentar enviar ficheiros para um nó com o qual não comunicou previamente.
    O IP oferece um serviço de datagramas não confiável (também chamado de melhor esforço); ou seja, o pacote vem quase sem garantias. O pacote pode chegar desordenado (comparado com outros pacotes enviados entre os mesmos nós), também podem chegar duplicados, ou podem ser perdidos por inteiro. Se a aplicação requer maior confiabilidade, esta é adicionada na camada de transporte.
    Os roteadores são usados para reencaminhar datagramas IP através das redes interconectadas na segunda camada. A falta de qualquer garantia de entrega significa que o desenho da troca de pacotes é feito de forma mais simplificada. (Note que se a rede cai, reordena ou de outra forma danifica um grande número de pacotes, o desempenho observado pelo utilizador será pobre, logo a maioria dos elementos de rede tentam arduamente não fazer este tipo de coisas - melhor esforço. Contudo, um erro ocasional não irá produzir nenhum efeito notável.)
    O IP é o elemento comum encontrado na Internet pública dos dias de hoje. É descrito no RFC 791 da IETF, que foi pela primeira vez publicado em Setembro de 1981. Este documento descreve o protocolo da camada de rede mais popular e atualmente em uso. Esta versão do protocolo é designada de versão 4, ou IPv4. O IPv6 tem endereçamento de origem e destino de 128 bits, oferecendo mais endereçamentos que os 32 bits do IPv4. … Encapsulamento IP: O endereço de origem no cabeçalho IP indicará a quem deverá ser enviada a resposta do protocolo encapsulado, neste caso o TCP.

J


K

  • Kernel - Em computação, o núcleo ou cerne (em inglês: kernel) é o componente central do sistema operativo da maioria dos computadores; ele serve de ponte entre aplicativos e o processamento real de dados feito a nível de hardware. As responsabilidades do núcleo incluem gerenciar os recursos do sistema (a comunicação entre componentes de hardware e software).1 Geralmente como um componente básico do sistema operativo, um núcleo pode oferecer a camada de abstração de nível mais baixo para os recursos (especialmente processadores e dispositivos de entrada/saída) que softwares aplicativos devem controlar para realizar sua função. Ele tipicamente torna estas facilidades disponíveis para os processos de aplicativos através de mecanismos de comunicação entre processos e chamadas de sistema.
    Tarefas de sistemas operativos são feitas de maneiras diferentes por núcleos diferentes, dependendo do seu desenho e abordagem. Enquanto núcleos monolíticos tentarão alcançar seus objetivos executando todos códigos de sistema no mesmo espaço de endereçamento para aumentar a performance do sistema, micronúcleos executam a maioria dos serviços do sistema no espaço de usuário como servidores, buscando melhorar a manutenção e a modularidade do sistema operativo. Uma gama de possibilidades existem entre estes extremos.

L

  • LAN = Acrônimo de Local Area Network, rede de computadores limitada, em geral, limitada a um prédio ou conjunto de prédios de uma instituição e o roteamento da informação é feito através de uma primitiva de broadcast.
  • LAWN - Local Area Wireless Network. Também conhecida como WLAN, de Wireless Local Area Network, ou rede local sem fio.
  • Linux é ao mesmo tempo um kernel (ou núcleo) e o sistema operacional que roda sobre ele, dependendo do contexto em que você encontrar a referência. O kernel Linux foi criado em 1991 por Linus Torvalds, então um estudante finlandês, e hoje é mantido por uma comunidade mundial de desenvolvedores (que inclui programadores individuais e empresas como a IBM, a HP e a Hitachi), coordenada pelo mesmo Linus, agora um desenvolvedor reconhecido mundialmente e mais representativo integrante da Linux Foundation.

    O Linux adota a GPL, uma licença de software livre - o que significa, entre outras coisas, que todos os interessados podem usá-lo e redistribuí-lo, nos termos da licença. Aliado a diversos outros softwares livres, como o KDE, o GNOME, o Apache, o Firefox, os softwares do sistema GNU e o OpenOffice.org, o Linux pode formar um ambiente moderno, seguro e estável para desktops, servidores e sistemas embarcados.

    Linux ou GNU/Linux?: A Free Software Foundation advoga que o sistema operacional formado pelo núcleo Linux e o conjunto de utilitários e aplicativos que incluem aqueles desenvolvidos pelo seu projeto GNU deve ser chamado de GNU/Linux, e não simplesmente de Linux. A questão tem sido objeto de intensos debates há anos, sem que um posicionamento geral e definitivo seja alcançado.
    Naturalmente a posição da FSF não é a única existente. São conhecidas as declarações de Linus Torvalds (que acharia interessante a existência de uma distribuição chamada GNU Linux e mantida pelo projeto GNU), de Eric Raymond e de John Dvorak, entre outros. Há ainda uma interessante citação da própria FSF afirmando que um nome como GNU/X11/Apache/Linux/TeX/Perl/Python/FreeCiv seria absurdo, portanto é necessário estabelecer um limite. Mas, diz ela, “Não pode ser justo dar todo o crédito para uma contribuição secundária (Linux) enquanto se omite a contribuição principal (GNU).” Outra citação digna de nota vem de um editorial do veterano Linux Journal: “Talvez Richard Stallman esteja frustrado porque Linus recebeu as glórias por ter feito aquilo que Stallman pretendia fazer.”
    O kernel Linux: (inclui trechos da Wikipédia) - Inicialmente, o kernel Linux foi desenvolvido como um hobby por Linus Torvalds (então um estudante) com o objetivo de desenvolver seu próprio sistema operacional “Unix-like” que rodasse em processadores Intel 80386. Linus chegou a estudar o Minix, um sistema similar de autoria do famoso acadêmico Andrew Tanenbaum, mas não ficou satisfeito com a arquitetura deste (que não era um software livre, inclusive) e resolveu criar o seu próprio sistema. O projeto Linux foi publicamente lançado em 1991 em uma famosa mensagem para a Usenet.

M

N

O


P

  • Ping ou latência como podemos chamar, é um utilitário que usa o protocolo ICMP para testar a conectividade entre equipamentos. É um comando disponível praticamente em todos os sistemas operacionais. Seu funcionamento consiste no envio de pacotes para o equipamento de destino e na “escuta” das respostas. Se o equipamento de destino estiver ativo, uma “resposta” (o “pong”, uma analogia ao famoso jogo de ping-pong) é devolvida ao computador solicitante.

    O autor da ferramenta, Mike Muuss, deu a ele este nome pois lembrava o som que o sonar emitia.1 (Depois Dave Mills arrumou um significado para a sigla, “Packet Internet Grouper (Groper)”, algo como “Procurador de Pacotes da Internet”)

    A utilidade do ping para ajudar a diagnosticar problemas de conectividade na Internet foi enfraquecida no final de 2003, quando muitos Provedores de Internet ativaram filtros para o ICMP Tipo 8 (echo request) nos seus roteadores. Esses filtros foram ativados para proteger os computadores de Worms como o Welchia, que inundaram a Internet com requisições de ping, com o objetivo de localizar novos equipamentos para infectar, causando problemas em roteadores ao redor do mundo todo.

    Outra ferramenta de rede que utiliza o ICMP de maneira semelhante ao ping é o Traceroute.

    A saída do ping, e seus primos, geralmente consiste no tamanho do pacote utilizado, o nome do equipamento “pingado”, o número de seqüência do pacote ICMP, o tempo de vida e a latência, com todos os tempos dados em milissegundos.

Q


R

  • Registro de Autoridade (SOA) As zonas têm como base um conceito de autoridade de servidor. Quando um servidor DNS é configurado para carregar uma zona, ele usa dois tipos de registros de recursos para determinar as propriedades de autoridade da zona:

    Primeiro, o registro de recurso de início de autoridade (SOA) indica o nome da origem da zona e contém o nome do servidor que é a origem primária das informações sobre a zona. Ele também indica outras propriedades básicas da zona.

    Em seguida, o registro de recurso do servidor de nomes (NS) é usado para notificar quais servidores DNS são designados como autorizados para a zona. Listando um servidor no RR NS, ele se torna conhecido para outros como um servidor autorizado para a zona. Isso significa que todo servidor especificado no RR NS deve ser considerado uma origem autorizada por outros e é capaz de responder com segurança todas as consultas feitas para nomes incluídos na zona.

    Os registros de recursos SOA e NS ocupam uma função especial na configuração da zona. Eles são registros obrigatórios para qualquer zona e são normalmente o primeiro dos registros de recursos listados nos arquivos. Por padrão, o <b>Assistente de nova zona cria automaticamente esses registros quando uma nova zona primária é adicionada usando o console do DNS.

    Registro de recursos SOA
    O registro de recurso de início de autoridade (SOA) sempre é o primeiro em qualquer zona padrão. Ele indica o servidor DNS que o criou originalmente ou é o servidor primário da zona no momento. Ele também é usado para armazenar outras propriedades, como informações sobre a versão e intervalos que afetam a renovação ou expiração da zona. Essas propriedades afetam a freqüência das transferências de zona entre os servidores autoritativos para a zona.
  • Roteador (Router) (neologismo derivado da palavra router ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si.
    Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A principal característica desses equipamentos é selecionar a rota mais apropriada para repassar os pacotes recebidos. Ou seja, encaminhar os pacotes para o melhor caminho disponível para um determinado destino.
    Funcionamento: Os roteadores iniciam e fazem a manutenção de tabelas de rotas executando processos e protocolos de atualização de rotas, especificando os endereços e domínios de roteamento, atribuindo e controlando métricas de roteamento. O administrador pode fazer a configuração estática das rotas para a propagação dos pacotes ou através de processos dinâmicos executando nas redes.
    Os roteadores passam adiante os pacotes baseando-se nas informações contidas na tabela de roteamento. O problema da configuração das rotas estáticas é que, toda vez que houver alteração na rede que possa vir a afetar essa rota, o administrador deve refazer a configuração manualmente. Já o conhecimento de rotas dinâmicas são diferentes. Depois que o administrador fizer a configuração através de comandos para iniciar o roteamento dinâmico, o conhecimento das rotas será automaticamente atualizado sempre que novas informações forem recebidas através da rede. Essa atualização é feita através da troca de conhecimento entre os roteadores da rede.
    Protocolos de roteamento: São protocolos que servem para trocar informações de construção de uma tabela de roteamento. É importante ressaltar a diferença entre protocolo de roteamento e protocolo roteável. Protocolo roteável é aquele que fornece informação adequada em seu endereçamento de rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo roteado


S

  • SMTP - Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através da Internet.

    SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet.

    Esse protocolo usa a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange).

    A utilização em massa do SMTP remonta aos anos 80. Na altura era um complemento ao UUCP, que era mais adequado para transferências de correio eletrônico entre máquinas sem ligação permanente. Por outro lado, o desempenho do SMTP aumenta se as máquinas envolvidas, emissor e receptor, se encontrarem ligadas permanentemente.

    O Sendmail foi um dos primeiros (se não o primeiro) agente de transporte de email a implementar SMTP. Em 2001, havia, pelo menos, cerca de 50 programas que implementavam SMTP como cliente (emissor) ou servidor (receptor). Outros servidores SMTP muito conhecidos são: exim, Postfix, Qmail, Microsoft Exchange Server e o Mail da Apple disponivel apenas para usuários do Mac OS ou do iOS para dispositivos movéis da Apple.

    Dada a especificação inicial, que contemplava apenas texto ASCII, este protocolo não é ideal para a transferência de arquivos (também chamados de ficheiros). Alguns standards foram desenvolvidos para permitir a transferência de ficheiros em formato binário através de texto simples, como o caso do MIME. Hoje em dia quase todos os servidores SMTP suportam a extensão 8BITMIME.

    O SMTP é um protocolo de envio apenas, o que significa que ele não permite que um usuário descarregue as mensagens de um servidor. Para isso, é necessário um cliente de email com suporte ao protocolo POP3 ou IMAP, que é o caso da maioria dos clientes atuais.
  • SOA » Veja no termo de Registro de Autoridade
  • SSH - Em informática o Secure Shell ou SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.

    Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida por um firewall que bloqueia determinadas portas de conexão, não será possível, por exemplo, acessar e-mails via POP3, o qual utiliza a porta 110, nem enviá-los via SMTP, pela porta 25. As duas portas essenciais são a 80 para HTTP e a 443 para HTTPS. Não há necessidade de o administrador da rede deixar várias portas abertas, uma vez que conexões indesejadas e que comprometam a segurança da instituição possam ser estabelecidas pelas mesmas.

    Para quebrar essa imposição rígida, o SSH oferece o recurso do Túnel. O processo se caracteriza por duas máquinas ligadas ao mesmo servidor SSH, que faz apenas o redirecionamento das requisições do computador que está sob firewall. O usuário envia para o servidor um pedido de acesso ao servidor pop.google.com pela porta 443 (HTTPS), por exemplo. Então, o servidor acessa o computador remoto e requisita a ele o acesso ao protocolo, retornando um conjunto de pacotes referentes à aquisição. O servidor codifica a informação e a retorna ao usuário via porta 443. Sendo assim, o usuário tem acesso a toda a informação de que necessita. Tal prática não é ilegal caso o fluxo de conteúdo esteja de acordo com as normas da instituição.

    O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de um servidor Unix.

T

  • Tarefas Agendadas - CRON - crontab é um programa do Unix que edita o arquivo onde são especificados os comandos a serem executados, bem como, hora e dia de execução pelo cron, um programa que executa comandos agendados nos sistemas operacionais do tipo Unix (como o Linux ou o MINIX, por exemplo).

U


V

W

  • WAN (Rede de longa distância) - Acrônimo de Wide Area Network, uma rede que interliga computadores distribuídos em áreas geograficamente separadas.Ver também: LAN e MAN
  • WebAdmin é um programa de gerenciamento de servidor, que roda em plataformas linux. O WebAmin funciona como um centralizador de configurações do sistema, monitoração dos serviços e de servidores, fornecendo uma interface amigável, e que quando configurado com um servidor web,pode ser acessado de qualquer local, através de um navegador: https:\\(ip do servidor):(porta de utilização). Exemplo: https:\\192.168.0.1:8181
  • WPAD (Web Proxy Autodiscovery Protocol) é o protocolo responsável pela detecção automática de proxy no browsers. Foi desenvolvido por um consórcio que inclui Inktomi Corporation, Microsoft, RealNetworks e Sun Microsystems; utilizado inicialmente no Internet Explorer 5.
    Funcionamento: Os browsers se configuram a partir de um script chamado wpad.dat hospedado em um servidor HTTP de livre acesso. Para acharem de forma automática onde está esse arquivo, os browsers podem ser orientados de duas formas: através de DHCP ou através de DNS.
    Modo DHCP: Basta habilitar a opção nº 252 equivalente a “proxy-auto-config” no DHCP contendo a URL completa para o arquivo, usando endereço IP. Ex: http://10.132.1.5/wpad.dat
    Dessa forma quando o browser fizer uma requisição ao DHCP ele encontrará o caminho do script e se configurará com as opções definidas no arquivo wpad.dat.
    O discovery em DHCP funciona apenas para o Internet Explorer, devendo-se usar entradas DNS para suporte a browsers adicionais como o Firefox.
    Modo DNS: Cria-se um apontamento no DNS do hostname wpad.meudominio.com.br para o servidor HTTP onde se encontra o arquivo wpad.dat. O browser fará uma requisição para http://wpad.meudominio.com.br/wpad.dat na porta 80 e pegará o script para autoconfiguração. Vale lembrar que através do modo DNS o arquivo não pode ter outro nome, deve se chamar wpad.dat uma vez que só há apontamento para qual servidor o arquivo está mas não para o nome do mesmo.
    Considerações: O autodiscovery é feito primeiramente pelo DHCP, posteriormente é tentado o DNS. Se possível, a replicação deve ser configurada através de DHCP e DNS. Em alguns casos de lentidão na rede ou servidores, o browser expira o tempo das requisições e não detecta o proxy na rede, por isso é interessante a redundância da disponibilidade desse serviço.
  • WLAN - Rede sem Fio - Wireless - LAWN - Local Area Wireless Network. Também conhecida como WLAN, de Wireless Local Area Network, ou rede local sem fio.

x


y


z

  • Zettabyte (ZB): Medida de armazenamento que corresponde a 2^70 bytes. Equivale a 1.024 Exabytes, 1.048.576 Petabytes, 1.073.741.800 Terabytes, etc.
  • Zmodem: Protocolo de Transferência de arquivos capaz de lidar com linhas ruidosas e condições de transmissão variáveis. Ele envia o nome do arquivo, data, tamanho e usa blocos de comprimento variável com correção de erro tipo CRC.

Fontes

1)
Definição do Termo no Glossário
glossary.txt · Última modificação: 2014/07/28 20:03 por reginaldo