\documentclass[10pt,a4paper]{article} % Packages \usepackage{fancyhdr} % For header and footer \usepackage{multicol} % Allows multicols in tables \usepackage{tabularx} % Intelligent column widths \usepackage{tabulary} % Used in header and footer \usepackage{hhline} % Border under tables \usepackage{graphicx} % For images \usepackage{xcolor} % For hex colours %\usepackage[utf8x]{inputenc} % For unicode character support \usepackage[T1]{fontenc} % Without this we get weird character replacements \usepackage{colortbl} % For coloured tables \usepackage{setspace} % For line height \usepackage{lastpage} % Needed for total page number \usepackage{seqsplit} % Splits long words. %\usepackage{opensans} % Can't make this work so far. Shame. Would be lovely. \usepackage[normalem]{ulem} % For underlining links % Most of the following are not required for the majority % of cheat sheets but are needed for some symbol support. \usepackage{amsmath} % Symbols \usepackage{MnSymbol} % Symbols \usepackage{wasysym} % Symbols %\usepackage[english,german,french,spanish,italian]{babel} % Languages % Document Info \author{xoulea} \pdfinfo{ /Title (gsec-essentials.pdf) /Creator (Cheatography) /Author (xoulea) /Subject (GSEC - Essentials Cheat Sheet) } % Lengths and widths \addtolength{\textwidth}{6cm} \addtolength{\textheight}{-1cm} \addtolength{\hoffset}{-3cm} \addtolength{\voffset}{-2cm} \setlength{\tabcolsep}{0.2cm} % Space between columns \setlength{\headsep}{-12pt} % Reduce space between header and content \setlength{\headheight}{85pt} % If less, LaTeX automatically increases it \renewcommand{\footrulewidth}{0pt} % Remove footer line \renewcommand{\headrulewidth}{0pt} % Remove header line \renewcommand{\seqinsert}{\ifmmode\allowbreak\else\-\fi} % Hyphens in seqsplit % This two commands together give roughly % the right line height in the tables \renewcommand{\arraystretch}{1.3} \onehalfspacing % Commands \newcommand{\SetRowColor}[1]{\noalign{\gdef\RowColorName{#1}}\rowcolor{\RowColorName}} % Shortcut for row colour \newcommand{\mymulticolumn}[3]{\multicolumn{#1}{>{\columncolor{\RowColorName}}#2}{#3}} % For coloured multi-cols \newcolumntype{x}[1]{>{\raggedright}p{#1}} % New column types for ragged-right paragraph columns \newcommand{\tn}{\tabularnewline} % Required as custom column type in use % Font and Colours \definecolor{HeadBackground}{HTML}{333333} \definecolor{FootBackground}{HTML}{666666} \definecolor{TextColor}{HTML}{333333} \definecolor{DarkBackground}{HTML}{A3A3A3} \definecolor{LightBackground}{HTML}{F3F3F3} \renewcommand{\familydefault}{\sfdefault} \color{TextColor} % Header and Footer \pagestyle{fancy} \fancyhead{} % Set header to blank \fancyfoot{} % Set footer to blank \fancyhead[L]{ \noindent \begin{multicols}{3} \begin{tabulary}{5.8cm}{C} \SetRowColor{DarkBackground} \vspace{-7pt} {\parbox{\dimexpr\textwidth-2\fboxsep\relax}{\noindent \hspace*{-6pt}\includegraphics[width=5.8cm]{/web/www.cheatography.com/public/images/cheatography_logo.pdf}} } \end{tabulary} \columnbreak \begin{tabulary}{11cm}{L} \vspace{-2pt}\large{\bf{\textcolor{DarkBackground}{\textrm{GSEC - Essentials Cheat Sheet}}}} \\ \normalsize{by \textcolor{DarkBackground}{xoulea} via \textcolor{DarkBackground}{\uline{cheatography.com/198356/cs/41989/}}} \end{tabulary} \end{multicols}} \fancyfoot[L]{ \footnotesize \noindent \begin{multicols}{3} \begin{tabulary}{5.8cm}{LL} \SetRowColor{FootBackground} \mymulticolumn{2}{p{5.377cm}}{\bf\textcolor{white}{Cheatographer}} \\ \vspace{-2pt}xoulea \\ \uline{cheatography.com/xoulea} \\ \end{tabulary} \vfill \columnbreak \begin{tabulary}{5.8cm}{L} \SetRowColor{FootBackground} \mymulticolumn{1}{p{5.377cm}}{\bf\textcolor{white}{Cheat Sheet}} \\ \vspace{-2pt}Published 8th January, 2024.\\ Updated 8th January, 2024.\\ Page {\thepage} of \pageref{LastPage}. \end{tabulary} \vfill \columnbreak \begin{tabulary}{5.8cm}{L} \SetRowColor{FootBackground} \mymulticolumn{1}{p{5.377cm}}{\bf\textcolor{white}{Sponsor}} \\ \SetRowColor{white} \vspace{-5pt} %\includegraphics[width=48px,height=48px]{dave.jpeg} Measure your website readability!\\ www.readability-score.com \end{tabulary} \end{multicols}} \begin{document} \raggedright \raggedcolumns % Set font size to small. Switch to any value % from this page to resize cheat sheet text: % www.emerson.emory.edu/services/latex/latex_169.html \footnotesize % Small font. \begin{multicols*}{3} \begin{tabularx}{5.377cm}{x{1.55618 cm} x{1.51041 cm} x{1.51041 cm} } \SetRowColor{DarkBackground} \mymulticolumn{3}{x{5.377cm}}{\bf\textcolor{white}{ext}} \tn % Row 0 \SetRowColor{LightBackground} {\emph{EXT-2}} & {\emph{EXT-3}} & {\emph{EXT-4}} \tn % Row Count 1 (+ 1) % Row 1 \SetRowColor{white} Ext2 does not have journaling feature. & The main benefit of ext3 is that it allows journaling. & Supports huge individual file size and overall file system size. \tn % Row Count 6 (+ 5) % Row 2 \SetRowColor{LightBackground} Maximum individual file size can be from 16 GB to 2 TB & Maximum individual file size can be from 16 GB to 2 TB & Maximum individual file size can be from 16 GB to 16 TB \tn % Row Count 11 (+ 5) \hhline{>{\arrayrulecolor{DarkBackground}}---} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{Netstat}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{mostra informações sobre as conexões de rede, tabelas de roteamento e estatísticas da utilização da interface na rede. \newline % Row Count 3 (+ 3) Algumas opções do comando \newline % Row Count 4 (+ 1) −−tcp : mostra conexões TCP. \newline % Row Count 5 (+ 1) −−numeric : exibe apenas o endereço IP. \newline % Row Count 6 (+ 1) −−programs : indica qual processo está ouvindo a porta especificada. \newline % Row Count 8 (+ 2) −−all : mostra portas com conexões e portas que estão sendo ouvidas. \newline % Row Count 10 (+ 2) −−route : mostra a tabela de encaminhamento. \newline % Row Count 11 (+ 1) −−statistics : mostra as estatísticas da rede. \newline % Row Count 13 (+ 2) −−help : lista as opções do aplicativo. \newline % Row Count 14 (+ 1) −−version : mostra informações sobre o aplicativo.% Row Count 16 (+ 2) } \tn \hhline{>{\arrayrulecolor{DarkBackground}}-} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{Microsoft Baseline Security Analyser (MBSA)}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{O Microsoft Baseline Security Analyzer (MBSA) é uma ferramenta fácil de usar que ajuda empresas de pequeno e médio porte a determinar o estado de sua segurança de acordo com as recomendações de segurança da Microsoft e oferece diretrizes de correção específicas. Aprimore o processo de gerenciamento da segurança usando o MBSA para detectar erros comuns de configuração relacionados à segurança e atualizações de segurança que estão faltando nos seus sistemas de computador. \newline % Row Count 10 (+ 10) Criado a partir do Windows Update Agent e da infra-estrutura do Microsoft Update, o MBSA assegura a consistência com os demais produtos de gerenciamento Microsoft, inclusive MU (Microsoft Update), WSUS (Windows Server Update Services), SMS (Systems Management Server), SCCM (System Center Configuration Manager) 2007 e SBS (Small Business Server). \newline % Row Count 17 (+ 7) Usado por muitos dos principais auditores de segurança e fornecedores de segurança de terceiros, o MBSA examina, em média, mais de três milhões de computadores semanalmente. Junte-se a milhares de usuários que contam com o MBSA para análise do estado de segurança. \newline % Row Count 23 (+ 6) O Microsoft Baseline Security Analyzer (MBSA) também pode ser executado através de linha de comando usando o "mbsacli.exe", com isso você pode montar um script .BAT, .VBS e automatizar sua verificação gerando os relatórios.% Row Count 28 (+ 5) } \tn \hhline{>{\arrayrulecolor{DarkBackground}}-} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{x{0.9954 cm} x{3.9816 cm} } \SetRowColor{DarkBackground} \mymulticolumn{2}{x{5.377cm}}{\bf\textcolor{white}{Classe de Fogos}} \tn % Row 0 \SetRowColor{LightBackground} {\bf{Classe}} & {\bf{Descrição}} \tn % Row Count 2 (+ 2) % Row 1 \SetRowColor{white} A & Ocorre em materiais como papel, tecido, algodão, borracha, madeira e outros que queimam em profundidade e extensão e deixam resíduos. Nesse caso, o extintor que deve ser usado para combater as chamas é o à base de água. \tn % Row Count 10 (+ 8) % Row 2 \SetRowColor{LightBackground} B & É o incêndio que acontece em óleo, gasolina, álcool, tinta e outros líquidos inflamáveis. Para combater esse tipo de fogo, é preciso utilizar o extintor à base de pó químico ABC, para abafar e interromper a combustão imediatamente. \tn % Row Count 18 (+ 8) % Row 3 \SetRowColor{white} C & Quando o incêndio ocorre em máquinas elétricas, transformadores, geradores, quadros de força, equipamentos de informática e outros equipamentos ligados à energia ou energizados, acontece o incêndio de Classe C. \tn % Row Count 25 (+ 7) % Row 4 \SetRowColor{LightBackground} D & Entre as classes de incêndio, essa é uma das menos comuns. Zircônio, zinco, titânio, lítio e urânio são alguns exemplos de metais que podem dar origem a esse tipo de incêndio, já que são propensos a ter combustão instantânea. \tn % Row Count 33 (+ 8) \end{tabularx} \par\addvspace{1.3em} \vfill \columnbreak \begin{tabularx}{5.377cm}{x{0.9954 cm} x{3.9816 cm} } \SetRowColor{DarkBackground} \mymulticolumn{2}{x{5.377cm}}{\bf\textcolor{white}{Classe de Fogos (cont)}} \tn % Row 5 \SetRowColor{LightBackground} K & Normalmente, o incêndio classe K acontece em cozinhas. Trata-se da ocorrência em óleos vegetais ou gordura animal. Nesse caso, o extintor que deve ser utilizado é específico para esse fim, já que resfria o meio de cozimento e abaixa a temperatura. \tn % Row Count 8 (+ 8) \hhline{>{\arrayrulecolor{DarkBackground}}--} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{x{1.19448 cm} x{3.78252 cm} } \SetRowColor{DarkBackground} \mymulticolumn{2}{x{5.377cm}}{\bf\textcolor{white}{Rainbow Series}} \tn % Row 0 \SetRowColor{LightBackground} {\bf{Color}} & {\bf{Meaning}} \tn % Row Count 1 (+ 1) % Row 1 \SetRowColor{white} Green & Password \tn % Row Count 2 (+ 1) % Row 2 \SetRowColor{LightBackground} Red & Integridade e Disponibilidade \tn % Row Count 3 (+ 1) % Row 3 \SetRowColor{white} Orange & Confidentiality \tn % Row Count 4 (+ 1) \hhline{>{\arrayrulecolor{DarkBackground}}--} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{mkfs}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{O comando mkfs no Linux formata a partição criada pelo fdisk / gdisk / parted com o sistema de arquivos. \newline % Row Count 3 (+ 3) O tipo de sistema de arquivos é definido pela opção –t e são os formatos nativos ext2, ext3, ext4, fat, vfat, minix, msdos e xfs \newline % Row Count 6 (+ 3) Os comandos mke2fs e mkdosfs são variações do mkfs. \newline % Row Count 8 (+ 2) mkfs.ext3, mkfs.ext4 \newline % Row Count 9 (+ 1) -t: Informa qual o tipo de formatação a partição deverá ser \newline % Row Count 11 (+ 2) -c: Verifica a existência de bad blocks (defeitos) no dispositivo; \newline % Row Count 13 (+ 2) -L: nome Configura o nome do dispositivo; \newline % Row Count 14 (+ 1) -n: nome Configura o nome do dispositivo para o formato msdos; \newline % Row Count 16 (+ 2) -q: Faz com que o mkfs trabalhe com o mínimo de saída no vídeo possível; \newline % Row Count 18 (+ 2) -v: Faz com que o mkfs trabalhe com o máximo de saída no vídeo possível; \newline % Row Count 20 (+ 2) -m: Percentual de disco reservado% Row Count 21 (+ 1) } \tn \hhline{>{\arrayrulecolor{DarkBackground}}-} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{x{1.14471 cm} x{3.83229 cm} } \SetRowColor{DarkBackground} \mymulticolumn{2}{x{5.377cm}}{\bf\textcolor{white}{Registros DNS}} \tn % Row 0 \SetRowColor{LightBackground} {\bf{Registro}} & {\bf{Significado}} \tn % Row Count 2 (+ 2) % Row 1 \SetRowColor{white} A & registro que contém o endereço IP de um domínio \tn % Row Count 4 (+ 2) % Row 2 \SetRowColor{LightBackground} AAAA & Registro que contém o endereço IPv6 para um domínio (ao contrário dos registros A, que listam o endereço IPv4) \tn % Row Count 8 (+ 4) % Row 3 \SetRowColor{white} CNAME & encaminha um domínio ou subdomínio para um outro domínio; NÃO fornece um endereço IP. \tn % Row Count 11 (+ 3) % Row 4 \SetRowColor{LightBackground} MX & direciona o e-mail para um servidor de e-mails. \tn % Row Count 13 (+ 2) % Row 5 \SetRowColor{white} TXT & Permite que um administrador armazene notas de texto no registro. Esses registros são frequentemente usados para segurança de e-mail. \tn % Row Count 18 (+ 5) % Row 6 \SetRowColor{LightBackground} NS & armazena o nameserver de uma entrada de DNS. \tn % Row Count 20 (+ 2) % Row 7 \SetRowColor{white} SOA & armazena informações de administrador sobre um domínio. \tn % Row Count 22 (+ 2) % Row 8 \SetRowColor{LightBackground} SRV & especifica uma porta para serviços específicos \tn % Row Count 24 (+ 2) % Row 9 \SetRowColor{white} PTR & ornece um nome de domínio em pesquisas inversas \tn % Row Count 26 (+ 2) % Row 10 \SetRowColor{LightBackground} CAA & trata-se do registro de "autorização da autoridade certificadora"; permite que os proprietários do domínio indiquem quais autoridades certificadoras podem emitir certificados para esse domínio. Quando não existe nenhum registro CAA, qualquer pessoa pode emitir um certificado para o domínio. Esses registros também são herdados pelos subdomínios. \tn % Row Count 38 (+ 12) \end{tabularx} \par\addvspace{1.3em} \vfill \columnbreak \begin{tabularx}{5.377cm}{x{1.14471 cm} x{3.83229 cm} } \SetRowColor{DarkBackground} \mymulticolumn{2}{x{5.377cm}}{\bf\textcolor{white}{Registros DNS (cont)}} \tn % Row 11 \SetRowColor{LightBackground} APL & a "lista de prefixos de endereços" é um registro experimental que especifica listas de intervalos de endereços. \tn % Row Count 4 (+ 4) \hhline{>{\arrayrulecolor{DarkBackground}}--} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{PAP VS CHAP VS EAP}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{Password Authentication Protocol (PAP) is a password-based authentication protocol used by Point-to-Point Protocol (PPP) to validate users.PAP is also used to describe password authentication in other protocols such as RADIUS and Diameter. However, those protocols provide for transport or network layer security, and therefore that usage of PAP does not have the security issues seen when PAP is used with PPP. \newline % Row Count 9 (+ 9) In computing, the Challenge-Handshake Authentication Protocol (CHAP) is an authentication protocol originally used by Point-to-Point Protocol (PPP) to validate users. CHAP is also carried in other authentication protocols such as RADIUS and Diameter. Almost all network operating systems support PPP with CHAP, as do most network access servers. CHAP is also used in PPPoE, for authenticating DSL users. \newline % Row Count 18 (+ 9) PAP (Password Authentication Protocol) que é um protocolo de controle de acesso utilizado para autenticar a senha do usuário no servidor de acesso à rede. O servidor de acesso à rede pede uma senha a partir da máquina cliente e envia a senha recuperada de um servidor de autenticação para verificação. Como um protocolo de autenticação, PAP é considerado o menos seguro, porque a senha não é criptografada na transmissão. \newline % Row Count 27 (+ 9) CHAP (Challenge Handshake Authentication Protocol) que é semelhante ao PAP com várias características únicas. Em vez de pedir uma senha, o servidor de acesso à rede envia uma mensagem de desafio para a máquina cliente. A mensagem de desafio é um valor aleatório. A máquina cliente criptografa a mensagem de desafio com a senha do usuário e envia a combinação de volta para o servidor de acesso. Os atacantes servidor de acesso a combinação usuário / senha para o servidor de autenticação. O servidor de autenticação criptografa o desafio com a senha do usuário armazenados no banco de dados de autenticação. Se a resposta do usuário é um jogo, a senha é considerada autêntica. CHAP usa o modelo de um segredo compartilhado (a senha do usuário) para autenticar o usuário. O uso de CHAP é considerado um método moderadamente seguro de autenticação. \newline % Row Count 45 (+ 18) } \tn \end{tabularx} \par\addvspace{1.3em} \vfill \columnbreak \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{PAP VS CHAP VS EAP (cont)}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{EAP (Extensible Authentication Protocol) que é considerado um quadro de autenticação usado por uma série de protocolos de autenticação seguros. EAP mais comumente usado para autenticação em redes sem fio.% Row Count 5 (+ 5) } \tn \hhline{>{\arrayrulecolor{DarkBackground}}-} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{IMAP x POP3}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{IMAP - manipular um arquivo remotamente sem baixar para a maquina \newline % Row Count 2 (+ 2) POP3 - manipular um arquivo porém realizando download para a máquina% Row Count 4 (+ 2) } \tn \hhline{>{\arrayrulecolor{DarkBackground}}-} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{x{0.87717 cm} x{1.16956 cm} x{0.91894 cm} x{1.21133 cm} } \SetRowColor{DarkBackground} \mymulticolumn{4}{x{5.377cm}}{\bf\textcolor{white}{IEEE 802.11}} \tn % Row 0 \SetRowColor{LightBackground} {\bf{Standard}} & {\bf{Max Bit Rate}} & {\bf{Frequency}} & {\bf{Generation}} \tn % Row Count 2 (+ 2) % Row 1 \SetRowColor{white} 802.11 & 1–2 & 2.4 & Wi-Fi 0 \tn % Row Count 3 (+ 1) % Row 2 \SetRowColor{LightBackground} 802.11b & 1–11 & 2.4 & Wi-Fi 1 \tn % Row Count 4 (+ 1) % Row 3 \SetRowColor{white} 802.11a & 6–54 & 5 & Wi-Fi 2 \tn % Row Count 5 (+ 1) % Row 4 \SetRowColor{LightBackground} 802.11g & 6–54 & 2.4 & Wi-Fi 3 \tn % Row Count 6 (+ 1) % Row 5 \SetRowColor{white} 802.11n & 72–600 & 2.4, 5 & Wi-Fi 4 \tn % Row Count 7 (+ 1) % Row 6 \SetRowColor{LightBackground} \seqsplit{802.11ac} & 433–6933 & 5 & Wi-Fi 5 \tn % Row Count 8 (+ 1) % Row 7 \SetRowColor{white} \seqsplit{802.11ax} & 574–9608 & 2.4, 5, 6 & Wi-Fi 6, Wi-Fi 6E \tn % Row Count 10 (+ 2) % Row 8 \SetRowColor{LightBackground} \seqsplit{802.11be} & \seqsplit{1376–46120} & 2.4, 5, 6 & Wi-Fi 7 \tn % Row Count 12 (+ 2) \hhline{>{\arrayrulecolor{DarkBackground}}----} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{DSL}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{xDSL, a term that encompasses the broad range of digital subscriber line (DSL) services, offers a low-cost, high-speed data transport option for both individuals and businesses, particularly in areas without access to cable internet. \newline % Row Count 5 (+ 5) {\emph{HDSL (High-Bit-Rate DSL)}} \newline % Row Count 6 (+ 1) Standardized in 1994, HDSL uses two pairs of 24 AWG copper wires to provide symmetric E1/T1 data rates to distances up to 3657 meters. Its successors are HDSL2 and HDSL4, the latter using four pairs of wire instead of two. \newline % Row Count 11 (+ 5) {\emph{SDSL (Symmetric DSL)}} \newline % Row Count 12 (+ 1) SDSL succeeded HDSL as the two-wire (single-pair) type of symmetric DSL. SDSL is also known within ANSI as HDSL2. \newline % Row Count 15 (+ 3) Essentially offering the same capabilities as HDSL, SDSL offers T1 rates (1.544 Mbps) at ranges up to 10,000 feet and is primarily designed for business applications. \newline % Row Count 19 (+ 4) {\emph{ADSL: Asymmetric DSL}} \newline % Row Count 20 (+ 1) ADSL provides transmission speeds ranging from downstream/upstream rates of 9 Mbps/640 kbps over a relatively short distance to 1.544 Mbps/16 kbps as far as 18,000 feet. The former speeds are more suited to a business, the latter more to the computing needs of a residential customer. \newline % Row Count 26 (+ 6) ADSL's substantial bandwidth accommodates large downstream transmissions, such as receiving data from a host computer or downloading multimedia files. \newline % Row Count 30 (+ 4) } \tn \end{tabularx} \par\addvspace{1.3em} \vfill \columnbreak \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{DSL (cont)}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{{\emph{SHDSL: Single-Pair, High-Speed Digital Subscriber Line}} \newline % Row Count 2 (+ 2) Also known as G.SHDSL, this type of DSL transmits data at much higher speeds than older types of DSL. It enables faster transmission and connections to the internet over regular copper telephone lines than traditional voice modems can provide. Support of symmetrical data rates makes SHDSL a popular choice for businesses using PBXs, private networks, web hosting and other services. \newline % Row Count 10 (+ 8) SHDSL can be used effectively in enterprise LAN applications. When interconnecting sites on a corporate campus, buildings and network devices are often beyond the reach of a standard Ethernet segment. Now you can use existing copper network infrastructure to connect remote LANs across longer distances and at higher speeds than previously thought possible. \newline % Row Count 18 (+ 8) Ratified as a standard in 2001, SHDSL combines ADSL and SDSL features for communications over two or four (multiplexed) copper wires. SHDSL provides symmetrical upstream and downstream transmission with rates ranging from 192 kbps to 2.3 Mbps. As a departure from older DSL services designed to provide higher downstream speeds, SHDSL specified higher upstream rates, too. Higher transmission rates of 384 kbps to 4.6 Mbps can be achieved using two to four copper pairs. The distance varies according to the loop rate and noise conditions. \newline % Row Count 29 (+ 11) {\emph{VDSL: Very-High-Bit-Rate DSL}} \newline % Row Count 30 (+ 1) } \tn \end{tabularx} \par\addvspace{1.3em} \vfill \columnbreak \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{DSL (cont)}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{Also approved in 2001, VDSL as a DSL service enables downstream/upstream rates up to 52 Mbps/16 Mbps. Extenders for local networks boast 100-Mbps/60-Mbps speeds when communicating at distances up to 500 feet (152.4 m) over a single voice-grade twisted pair. As a broadband solution, VDSL enables the simultaneous transmission of voice, data, and video, including HDTV, video on demand and high-quality video conferencing. Depending on the application, you can set VDSL to run symmetrically or asymmetrically. \newline % Row Count 11 (+ 11) {\emph{VDSL2: Very-High-Bit-Rate DSL 2}} \newline % Row Count 12 (+ 1) Standardized in 2006, VDSL2 provides higher bandwidth (up to 100 Mbps) and higher symmetrical speeds than VDSL, enabling its use for Triple Play services (data, video, voice) at longer distances. While VDSL2 supports upstream/downstream rates similar to VDSL, at longer distances, the speeds don't deteriorate as much as those transmitted with ordinary VDSL equipment.% Row Count 20 (+ 8) } \tn \hhline{>{\arrayrulecolor{DarkBackground}}-} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{Rainbow Table}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{A rainbow table is a precomputed table for caching the outputs of a cryptographic hash function, usually for cracking password hashes. Passwords are typically stored not in plain text form, but as hash values. If such a database of hashed passwords falls into the hands of an attacker, they can use a precomputed rainbow table to recover the plaintext passwords. A common defense against this attack is to compute the hashes using a key derivation function that adds a "salt" to each password before hashing it, with different passwords receiving different salts, which are stored in plain text along with the hash. \newline % Row Count 13 (+ 13) Rainbow tables are a practical example of a space–time tradeoff: they use less computer processing time and more storage than a brute-force attack which calculates a hash on every attempt, but more processing time and less storage than a simple table that stores the hash of every possible password.% Row Count 20 (+ 7) } \tn \hhline{>{\arrayrulecolor{DarkBackground}}-} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{ACL - Access Control List}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{A network access control list (ACL) is made up of rules that either allow access to a computer environment or deny it. In a way, an ACL is like a guest list at an exclusive club. Only those on the list are allowed in the doors. This enables administrators to ensure that, unless the proper credentials are presented by the device, it cannot gain access. \newline % Row Count 8 (+ 8) There are two basic kinds of ACLs: \newline % Row Count 9 (+ 1) - Filesystem ACLs: These work as filters, managing access to directories or files. A filesystem ACL gives the operating system instructions as to the users that are allowed to access the system, as well as the privileges they are entitled to once they are inside. \newline % Row Count 15 (+ 6) - Networking ACLs: Networking ACLs manage access to a network. To do this, they provide instructions to switches and routers as to the kinds of traffic that are allowed to interface with the network. They also dictate what each user or device can do once they are inside. \newline % Row Count 21 (+ 6) When ACLs were first conceived, they worked like firewalls, blocking access to unwanted entities. While many firewalls have network access control functions, some organizations still use ACLs with technologies such as virtual private networks (VPNs). In this way, an administrator can dictate which kinds of traffic get encrypted and then sent through the secure tunnel of the VPN. \newline % Row Count 29 (+ 8) NACL \newline % Row Count 30 (+ 1) } \tn \end{tabularx} \par\addvspace{1.3em} \vfill \columnbreak \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{ACL - Access Control List (cont)}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{An access control list on a router consists of a table that stipulates which kinds of traffic are allowed to access the system. The router is placed between the incoming traffic and the rest of the network or a specific segment of the network, such as the demilitarized zone (DMZ). The ACL examines the information held within data packets flowing into or out of the network to determine where it came from and where it is going. The ACL on the router then decides whether the data packet should be allowed to pass to the other side.% Row Count 11 (+ 11) } \tn \hhline{>{\arrayrulecolor{DarkBackground}}-} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{x{1.34379 cm} x{3.63321 cm} } \SetRowColor{DarkBackground} \mymulticolumn{2}{x{5.377cm}}{\bf\textcolor{white}{Agentes Extintores}} \tn % Row 0 \SetRowColor{LightBackground} {\bf{Tipo}} & {\bf{Descrição}} \tn % Row Count 1 (+ 1) % Row 1 \SetRowColor{white} Agua & Age por resfriamento. São utilizados em incêndios Classe A, ou seja, em materiais sólidos como madeira, tecidos, papel, borracha e plástico. Em hipótese alguma deve ser usado em líquidos e gases inflamáveis e em equipamentos elétricos. \tn % Row Count 10 (+ 9) % Row 2 \SetRowColor{LightBackground} CO2 & O gás age por abafamento, extinguindo o oxigênio do local, impossibilitando assim, que a reação do fogo ocorra. São indicados para incêndios classe B e C. E estes são exatamente os casos em que a água não surte efeito, líquidos e gases inflamáveis e em equipamentos elétricos. \tn % Row Count 20 (+ 10) % Row 3 \SetRowColor{white} Pó Quimico BC & São utilizados para as mesmas classes de incêndio (B e C) que o extintor de CO2. Mas ao invés de agir por abafamento, age por meio de reações químicas do bicarbonato de sódio. \tn % Row Count 27 (+ 7) % Row 4 \SetRowColor{LightBackground} Pó Quimico ABC & Este é o agente químico mais completo. Pode ser utilizado em qualquer classe de incêndio. Ele extingue o fogo através do abafamento por fosfato monoamônico. \tn % Row Count 33 (+ 6) \end{tabularx} \par\addvspace{1.3em} \vfill \columnbreak \begin{tabularx}{5.377cm}{x{1.34379 cm} x{3.63321 cm} } \SetRowColor{DarkBackground} \mymulticolumn{2}{x{5.377cm}}{\bf\textcolor{white}{Agentes Extintores (cont)}} \tn % Row 5 \SetRowColor{LightBackground} Espuma Mecanica & Combatem as classes de incêndio A e B. São muito utilizados em locais que possuem armazenagem de líquidos e gases inflamáveis. A espuma age por resfriamento e abafamento. \tn % Row Count 6 (+ 6) \hhline{>{\arrayrulecolor{DarkBackground}}--} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{NBTSTAT}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{Exibe as estatísticas de protocolo NetBIOS sobre TCP/IP (NetBT), as tabelas de nomes NetBIOS dos computadores local e remoto e o cache de nomes NetBIOS. Nbtstat permite uma atualização do cache de nomes NetBIOS e dos nomes registrados com o serviço de cadastramento na Internet do Windows (WINS). Quando usado sem parâmetros, nbtstat exibe a ajuda. \newline % Row Count 8 (+ 8) Sintaxe \newline % Row Count 9 (+ 1) nbtstat {[}-a nome\_remoto{]} {[}-A endereço\_IP{]} {[}-c{]} {[}-n{]} {[}-r{]} {[}-R{]} {[}-RR{]} {[}-s{]} {[}-S{]} {[}intervalo{]} \newline % Row Count 11 (+ 2) Parâmetros \newline % Row Count 12 (+ 1) -a nome\_remoto \newline % Row Count 13 (+ 1) Exibe a tabela de nomes NetBIOS de um computador remoto, onde nome\_remoto é o nome de computador NetBIOS do computador remoto. A tabela de nomes NetBIOS é a lista de nomes NetBIOS que correspondem aos aplicativos em execução no computador. \newline % Row Count 18 (+ 5) -A endereço\_IP \newline % Row Count 19 (+ 1) Exibe a tabela de nomes NetBIOS de um computador remoto, especificado pelo seu endereço IP (com notação de ponto decimal). \newline % Row Count 22 (+ 3) -c \newline % Row Count 23 (+ 1) Exibe o conteúdo do cache de nomes NetBIOS, a tabela de nomes NetBIOS e seus endereços IP resolvidos. \newline % Row Count 26 (+ 3) -n \newline % Row Count 27 (+ 1) Exibe a tabela de nomes NetBIOS do computador local. O status Registrado indica que o nome foi registrado por difusão ou em um servidor WINS. \newline % Row Count 30 (+ 3) } \tn \end{tabularx} \par\addvspace{1.3em} \vfill \columnbreak \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{NBTSTAT (cont)}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{-r \newline % Row Count 1 (+ 1) Exibe as estatísticas de resolução de nomes NetBIOS. Em um computador com o Windows XP configurado para usar WINS, esse parâmetro retorna o número de nomes resolvidos e registrados via difusão ou via WINS. \newline % Row Count 6 (+ 5) -R \newline % Row Count 7 (+ 1) Limpa o conteúdo do cache de nomes NetBIOS e recarrega as entradas marcadas com \#PRE do arquivo Lmhosts. \newline % Row Count 10 (+ 3) -RR \newline % Row Count 11 (+ 1) Libera e atualiza nomes NetBIOS para o computador local registrado em servidores WINS. \newline % Row Count 13 (+ 2) -s \newline % Row Count 14 (+ 1) Exibe sessões de cliente e servidor NetBIOS, tentando converter o endereço IP de destino em um nome. \newline % Row Count 17 (+ 3) -S \newline % Row Count 18 (+ 1) Exibe as sessões de cliente e de servidor NetBIOS, listando os computadores remotos somente por endereço IP de destino. \newline % Row Count 21 (+ 3) intervalo% Row Count 22 (+ 1) } \tn \hhline{>{\arrayrulecolor{DarkBackground}}-} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{Kerberos}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{Kerberos é um protocolo de autenticação usado para verificar a identidade de um usuário ou host. \newline % Row Count 3 (+ 3) Kerberos é um Protocolo de rede, que permite comunicações individuais seguras e identificadas, em uma rede insegura. \newline % Row Count 6 (+ 3) O protocolo Kerberos previne Eavesdropping e Replay attack, e ainda garante a integridade dos dados. Seus projetistas inicialmente o modelaram na arquitetura cliente-servidor, e é possível a autenticação mutua entre o cliente e o servidor, permitindo assim que ambos se autentiquem. \newline % Row Count 12 (+ 6) Kerberos utiliza Criptografia simétrica e necessita de um sistema de confiança tripla. \newline % Row Count 14 (+ 2) Kerberos é um protocolo desenvolvido para fornecer poderosa autenticação em aplicações usuário/servidor, onde ele funciona como a terceira parte neste processo, oferendo autenticação ao usuário. \newline % Row Count 19 (+ 5) Para garantir a segurança, ele usa criptografia de chave simétrica, com o DES.% Row Count 21 (+ 2) } \tn \hhline{>{\arrayrulecolor{DarkBackground}}-} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{Sistemas de Arquivos}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{NTFS é o sistema de arquivos padrão do Windows, mais moderno e indicado para dispositivos de armazenamento não removíveis, como disco rígido (HD) e disco de estado sólido (SSD). \newline % Row Count 4 (+ 4) O FAT32 é similar ao NTFS, sendo mais antigo e menos eficiente, porém é o que tem maior compatibilidade com dispositivos removíveis, como pen drives e cartões SD. \newline % Row Count 8 (+ 4) Já o exFAT é o "meio termo" entre eles: tem recursos avançados como o NTFS e também é utilizado em dispositivos portáteis, mas não é tão popular quanto o FAT32. \newline % Row Count 12 (+ 4) {\emph{NTFS}} é o sistema de arquivos padrão do Windows. Foi criado pela Microsoft para resolver as limitações do FAT32, até então o sistema mais utilizado. É mais seguro, tem recursos avançados de recuperação (backup) de arquivos, suporte para discos rígidos maiores, configurações de controle e acesso a arquivos, suporte a criptografia, entre outras vantagens. \newline % Row Count 20 (+ 8) A maior desvantagem do NTFS é a falta de compatibilidade com outros sistemas operacionais. O macOS lê arquivos do NTFS, mas não consegue gravar na partição. A compatibilidade com Linux varia de acordo com a distribuição. \newline % Row Count 25 (+ 5) {\emph{FAT32}} é o sistema de arquivos mais antigo dos três. Sua maior vantagem é a compatibilidade: pode ser lido e gravado por qualquer sistema operacional e quase todo dispositivo com uma porta USB; por isso, é considerado como o formato "padrão" para dispositivos de armazenamento móveis, como pen drives e cartões de memória. \newline % Row Count 32 (+ 7) } \tn \end{tabularx} \par\addvspace{1.3em} \vfill \columnbreak \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{Sistemas de Arquivos (cont)}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{Ele é prático, mas possui limitações consideráveis: não suporta partições maiores do que 8TB, não aceita arquivos maiores do que 4GB, não possui regras de acesso e segurança como o NTFS, e geralmente é mais lento para ler e gravar arquivos do que os outros sistemas. \newline % Row Count 6 (+ 6) O {\emph{exFAT}} foi criado para resolver os problemas do FAT32, porém mantendo a alta compatibilidade entre dispositivos. Oferece suporte a arquivos grandes (bem maiores do que 4GB), é mais rápido do que o FAT32, e pode ser lido e gravado nativamente pelo sistema operacional da Apple, enquanto que no Linux basta instalar as extensões corretas. \newline % Row Count 13 (+ 7) O exFAT foi pensado para dispositivos flash (pen drives, cartões de memória, SSD, celulares, etc), mas apesar de ser mais compatível do que o NTFS, alguns equipamentos mais antigos podem não reconhecer ou aceitar o formato.% Row Count 18 (+ 5) } \tn \hhline{>{\arrayrulecolor{DarkBackground}}-} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{x{0.9954 cm} x{3.9816 cm} } \SetRowColor{DarkBackground} \mymulticolumn{2}{x{5.377cm}}{\bf\textcolor{white}{Job Control Signal}} \tn % Row 0 \SetRowColor{LightBackground} {\bf{Signal}} & {\bf{Description}} \tn % Row Count 2 (+ 2) % Row 1 \SetRowColor{white} SIGCHLD & This signal is sent to a parent process whenever one of its child processes terminates or stops. \tn % Row Count 5 (+ 3) % Row 2 \SetRowColor{LightBackground} SIGCONT & You can send a SIGCONT signal to a process to make it continue. This signal is special—it always makes the process continue if it is stopped, before the signal is delivered. The default behavior is to do nothing else. You cannot block this signal. You can set a handler, but SIGCONT always makes the process continue regardless. \tn % Row Count 16 (+ 11) % Row 3 \SetRowColor{white} SIGSTOP & The SIGSTOP signal stops the process. It cannot be handled, ignored, or blocked. \tn % Row Count 19 (+ 3) % Row 4 \SetRowColor{LightBackground} SIGTSTP & The SIGTSTP signal is an interactive stop signal. Unlike SIGSTOP, this signal can be handled and ignored. \tn % Row Count 23 (+ 4) % Row 5 \SetRowColor{white} SIGTTIN & A process cannot read from the user's terminal while it is running as a background job. When any process in a background job tries to read from the terminal, all of the processes in the job are sent a SIGTTIN signal. The default action for this signal is to stop the process. \tn % Row Count 32 (+ 9) \end{tabularx} \par\addvspace{1.3em} \vfill \columnbreak \begin{tabularx}{5.377cm}{x{0.9954 cm} x{3.9816 cm} } \SetRowColor{DarkBackground} \mymulticolumn{2}{x{5.377cm}}{\bf\textcolor{white}{Job Control Signal (cont)}} \tn % Row 6 \SetRowColor{LightBackground} SIGTTOU & This is similar to SIGTTIN, but is generated when a process in a background job attempts to write to the terminal or set its modes. Again, the default action is to stop the process. \tn % Row Count 6 (+ 6) \hhline{>{\arrayrulecolor{DarkBackground}}--} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{RAID}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{Tipos de configurações de RAID \newline % Row Count 1 (+ 1) Existem, também, diferentes tipos de configuração RAID, que estão presentes nos diferentes níveis desse recurso, como veremos mais à frente. Abaixo, você confere os três tipos de configuração e como funcionam. Continue acompanhando! \newline % Row Count 6 (+ 5) Divisão de dados (striping): \newline % Row Count 7 (+ 1) Esse tipo permite a leitura e gravação de dados em tempo real, aumentando a performance. O ponto negativo dessa abordagem é que se houver falha em um dos HDs, todos os dados serão comprometidos. \newline % Row Count 11 (+ 4) Espelhamento (mirroring): \newline % Row Count 12 (+ 1) Grava os mesmos dados em ambos os discos, fornecendo maior segurança dos dados. Com isso, se um dos HDs falhar, as informações estarão salvas no outro. \newline % Row Count 16 (+ 4) Paridade (parity): \newline % Row Count 17 (+ 1) Armazena informações de forma que se houver perda de dados em um dos discos, os mesmos serão restaurados. Assim, garantindo ótima redundância dos dados. \newline % Row Count 21 (+ 4) RAID 0: \newline % Row Count 22 (+ 1) Striping ou matriz de distribuição, neste RAID são necessários no mínimo 2 discos. Nele, todos os HDs trabalham simultaneamente no processo de leitura e gravação dos dados. Assim, as informações ficam fragmentadas, com um "pedaço" gravado em cada disco. \newline % Row Count 28 (+ 6) Tolerância a falha: nenhuma \newline % Row Count 29 (+ 1) Ganho de velocidade de leitura: 2x \newline % Row Count 30 (+ 1) } \tn \end{tabularx} \par\addvspace{1.3em} \vfill \columnbreak \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{RAID (cont)}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{Ganho de velocidade de gravação: 2x \newline % Row Count 1 (+ 1) RAID 1: \newline % Row Count 2 (+ 1) Com configuração Mirroring, este RAID espelha os dados. Ou seja, cria uma cópia de todas as informações em tempo real, produzindo basicamente uma cópia de segurança. Em outras palavras, as informações de um HD são gravadas também no outro. \newline % Row Count 8 (+ 6) Tolerância a falha: 1 disco em falha \newline % Row Count 9 (+ 1) Ganho de velocidade de leitura: 2x \newline % Row Count 10 (+ 1) Ganho de velocidade de gravação: nenhuma \newline % Row Count 11 (+ 1) RAID 5: \newline % Row Count 12 (+ 1) Esse nível de RAID é indicado para quem precisa de alta capacidade e segurança das informações e são necessários, no mínimo, 3 discos para sua execução. Nele, só é considerado o espaço equivalente a 1 dos HDs para manter a redundância, independente de quantos discos há. \newline % Row Count 18 (+ 6) Tolerância a falha: 1 disco em falha \newline % Row Count 19 (+ 1) Ganho de velocidade de leitura: 3x em caso de quatro discos (para mais discos: número de discos – 1) \newline % Row Count 22 (+ 3) Ganho de velocidade de gravação: nenhuma \newline % Row Count 23 (+ 1) RAID 10 ou 1+0: \newline % Row Count 24 (+ 1) Este RAID é a junção do espelhamento do RAID 1 mais a performance do RAID 0. Ele utiliza Divisão de Dados e Espelhamento, só podendo ser executado por no mínimo 4 HDs. E, nele, os dados são divididos em blocos que são escritos em todos os HDs, de forma simultânea. \newline % Row Count 30 (+ 6) } \tn \end{tabularx} \par\addvspace{1.3em} \vfill \columnbreak \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{RAID (cont)}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{olerância a falha: pelo menos 1 disco em falha \newline % Row Count 1 (+ 1) Ganho de velocidade de leitura: 4x em caso de 4 discos (para mais discos: número total de discos) \newline % Row Count 3 (+ 2) Ganho de velocidade de gravação: 2x em caso de 4 discos (para mais discos: número total de discos / 2)% Row Count 6 (+ 3) } \tn \hhline{>{\arrayrulecolor{DarkBackground}}-} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{HALON}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{O halon consiste num composto químico orgânico constituído por um ou dois átomos de carbono, ligados a um átomo de bromo e a outro halogéneo. Os mais utilizados são o Halon 1211 \seqsplit{(bromoclorodifluormetano)} e o Halon 1301 (bromotrifluormetano). Os halons são gases muito utilizados em extintores de incêndios. São até dez vezes mais perigosos do que os clorofluorocarbonetos (CFC), aos quais se encontram quimicamente relacionados, na destruição da camada de ozônio. Os níveis de halon na atmosfera aumentam cerca de 25\% ao ano, principalmente devido aos testes de equipamento de combate a incêndios. \newline % Row Count 13 (+ 13) - Halon 1211 is used only in portable extinguishers and is a streaming agent \newline % Row Count 15 (+ 2) - Halon 1301 is used only in fixed extinguisher installations typically cargo holds or engines and is a total flooding agent.% Row Count 18 (+ 3) } \tn \hhline{>{\arrayrulecolor{DarkBackground}}-} \end{tabularx} \par\addvspace{1.3em} \begin{tabularx}{5.377cm}{X} \SetRowColor{DarkBackground} \mymulticolumn{1}{x{5.377cm}}{\bf\textcolor{white}{IGMP}} \tn \SetRowColor{white} \mymulticolumn{1}{x{5.377cm}}{O Protocolo de Gerenciamento de Grupos da Internet (IGMP) é um protocolo que permite que vários dispositivos compartilhem um endereço de IP para que todos possam receber os mesmos dados. O IGMP é um protocolo de camada de rede usado para configurar multicast em redes que usam o protocolo de internet versão 4 (IPv4). Especificamente, o IGMP permite que os dispositivos se juntem a um grupo de multicast. \newline % Row Count 9 (+ 9) Computadores e outros dispositivos conectados a uma rede usam IGMP quando desejam ingressar em um grupo multicast. Um roteador que suporta IGMP escuta transmissões IGMP de dispositivos para descobrir quais dispositivos pertencem a quais grupos multicast. \newline % Row Count 15 (+ 6) O IGMP usa endereços de IP que são reservados para multicast. Os endereços de IP multicast estão no intervalo entre 224.0.0.0 e 239.255.255.255. (Em contraste, as redes anycast podem usar qualquer endereço de IP normal.) Cada grupo multicast compartilha um desses endereços de IP. Quando um roteador recebe uma série de pacotes direcionados ao endereço de IP compartilhado, ele duplica esses pacotes, enviando cópias para todos os membros do grupo multicast. \newline % Row Count 25 (+ 10) Os grupos multicast IGMP podem mudar a qualquer momento. Um dispositivo pode enviar uma mensagem IGMP "ingressar no grupo" ou "sair do grupo" a qualquer momento.% Row Count 29 (+ 4) } \tn \hhline{>{\arrayrulecolor{DarkBackground}}-} \end{tabularx} \par\addvspace{1.3em} % That's all folks \end{multicols*} \end{document}