Cód. 26 Analista de TIC II (Segurança da Informação)

Tamanho: px
Começar a partir da página:

Download "Cód. 26 Analista de TIC II (Segurança da Informação)"

Transcrição

1 EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 26 Analista de TIC II (Segurança da Informação) 1. Considere uma rede com arquitetura e equipamentos com TCP/IP. Um host da rede pode gerar uma mensagem Router solicitation em reposta à ausência de um Default Gateway. Essa mensagem é enviada via e é a primeira etapa do processo de descoberta de um roteador. A) ICMP / unicast B) IP / multicast C) TCP / multicast D) ICMP / multicast 2. Um técnico recebeu dois roteadores para configurar os endereços IP em suas interfaces de rede FastEthernet. Sabendo que devem estar em redes lógicas diferentes e que a sintaxe está correta, os comandos a serem dados nos dois roteadores RA e RB são, respectivamente: A) RA(config-if) ip address RB(config-if) ip address B) RA(config-if) ip address RB(config-if) ip address C) RA(config-if) ip address RB(config-if) ip address D) RA(config-if) ip address RB(config-if) ip address O é uma ferramenta poderosa, que oferece aos administradores de rede a segurança de uma topologia redundante sem o risco dos problemas causados pelos loops de comunicação. A) CDP B) STB C) Spanning-Tree Protocol D) XGRP 4. Considerando que uma rede com arquitetura TCP/IP possua a máscara e que um dos endereços atribuídos a uma interface de rede é o , deduz-se que os endereços de rede e de broadcast valem: A) e B) e C) e D) e Cons idere os quatro endereços IP abaixo I. Se utilizarmos a máscara de rede colocamos todos eles na mesma rede lógica. II. Se utilizarmos a máscara de rede colocamos todos eles na mesma rede lógica. III. O endereço de Broadcast dos endereços e é o mesmo. IV. O endereço de Broadcast dos endereços e é o mesmo. Podemos afirmar que são corretas as afirmativas: A) II e IV, apenas. B) II e III, apenas. C) I e IV, apenas. D) I e II, apenas. 1

2 6. Configurando o RIP ou o IGRP em um roteador, teremos atualizações em intervalos de e segundos respectivamente, exceto em casos de alterações na rede. A) 60 / 120 B) 120 / 480 C) 30 / 90 D) 90 / O protocolo de roteamento RIP evoluiu de um Classfull (Versão 1) para um Classless (Versão 2). As evoluções do RIP (Versão 2) incluem: I. capacidade de transportar informações adicionais sobre roteamento de pacotes. II. mecanismo de autenticação para garantir as atualizações da tabela. III. suporte a VLSM (máscaras de sub-rede com tamanho variável). Das afirmações acima, são válidas: A) somente I e II. B) somente II e III. C) I, II e III. D) somente I e III. 8. A distância administrativa do protocolo OSPF (em roteadores tipo CISCO ou qualquer outro) é de: A) 200. B) 110. C) 255. D) A versão 4 do protocolo BGP (Border Gateway Protocol), especificada pela RFC 1771, é o padrão atual para o roteamento entre sistemas autônomos (AS). Com o BGP, pares de roteadores trocam informações de roteamento por conexões semi-permanentes usando a porta. A) TCP / 63 B) TCP/UDP / 179 C) TCP/UDP / 63 D) TCP / Considere as afirmativas abaixo, sobre Virtual LANs. I. As VLANs tratam das questões de escalabilidade, segurança e gerenciamento em uma rede. II. Os Roteadores em topologias VLAN não oferecem filtragem de broadcast. III. Os Switches não processam tráfego com Bridges entre VLANs, porque isso viola a integridade dos domínios de broadcast das mesmas. Podemos afirmar que são corretas: A) apenas I e III. B) apenas I e II. C) apenas II e III. D) I, II e III. 11. Das afirmações abaixo, são verdadeiras: I. Os Servlets são componentes de protocolo e plataforma independente pelo lado do servidor, escritos em Java, que estendem dinamicamente servidores capacitados em Java. Seu uso inicial foi fornecer acesso seguro de dados baseados na Web que são apresentados usando páginas HTML. II. Aplicativos usando Servlets atuam melhor do que aqueles implementados com o uso de soluções CGI e SSI, como o ASP da MicroSoft por exemplo. III. A especificação segura do MIME (S/MIME) foi desenvolvida com o auxilio de Servlets pelo IETF. A) somente II e III. B) I, II e III. C) somente I e II. D) somente I e III. 2

3 12. O Secure Hash Algorithm, também conhecido como SHS, foi desenvolvido pelo governo norte-americano e tem capacidade de produzir um valor Hash de a partir de uma string de comprimento arbitrário. A) 2 bytes B) 160 bits C) 12 bits D) 512 bytes 13. Existem vários problemas de segurança que devem ser analisados, e, de alguma forma desenvolver uma medida capaz de eliminar ou monitorar o problema. É de conhecimento geral que a maioria das estações de trabalho nas empresas possuem o sistema operacional da Microsoft (o Windows). Uma herança dos primeiros sistemas é o cliente MicroSoft (NETBIOS), que, quando instalado, abre automaticamente algumas portas TCP, entre elas: A) 37, 37 e 39. B) 107, 198 e 199. C) 237, 238 e 239. D) 137, 138 e Em uma rede com recursos de VPN, normalmente são utilizados protocolos especiais que podem criptografar as informações. Um exemplo é o protocolo IPSec que faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da internet atribuída a um roteador. Um cabeçalho, que é o cabeçalho de autenticação e o cabeçalho, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote. A) AH / CRY B) AH / ESP C) AT / SIP D) AT / SSL 15. São protocolos de tunneling (tunelamento): A) PPP, L2TP e SIP B) H.323, PPTP e L2F C) H.323, PPP e SIP D) PPTP, L2TP e L2F 16. Considere uma ligação entre duas redes através de uma VPN. Com a utilização do EAP, os protocolos de tunelamento existentes para a camada de enlace do modelo OSI podem suportar vários métodos de autenticação, tais como senhas e cartões inteligentes, os smarts cards. Os protocolos de camada OSI de número 3 também podem usar métodos similares, como, por exemplo, o, que define a autenticação de chave pública durante a negociação de parâmetros feita pelo ISAKMP (Internet Security Association and Key Management Protocol). A) ISA B) RSA C) SSL D) IPSec 17. The ITIL (Information Technology Infrastructure Library) recommend these main process: I. Incident Management II. Problem Management III. Change Management IV. Configuration Management V. Application Management VI. Release Management VII. Capacity Management VIII. Availability Management IX. Financial Management for IT Services X. IT Service Continuity Management XI. Service Level Management. Process(es) not correct is(are): A) V only. B) VII and X only. C) IX and XI only. D) I and IV only. 3

4 18. The ITIL process aims to trace business-critical services for which supplementary emergency measures must be taken, is: A) Problem Management. B) Capacity Management. C) IT Service Continuity Management. D) Availability Management. 19. A norma NBR visa direcionar através de recomendações, o que deve ser reconhecido como um objeto a ser protegido. Cabe aos administradores e gestores de segurança da informação reconhecerem e verificarem se essas recomendações estão sendo aplicadas dentro da estrutura da empresa. Uma técnica bastante conhecida e consoante com a norma, e conhecida por prega: I. O que proteger? II. Por que proteger? III. Quem vai proteger? IV. Quando proteger? V. Onde proteger? VI. Como proteger? VII. Qual o custo para proteger? A) 5S B) Housekeeping C) 5W2H D) 4S 20. A norma ISO e dizem respeito a políticas e procedimentos na segurança da informação. O padrão foi concebido inicialmente por uma instituição na Grã-Bretanha e mais tarde se transformou no padrão IEC da ISO. A) GS 77/99 B) GB.77 de 1999 C) BTS77 D) BS Toda norma procura seguir uma linha de raciocínio a ser cumprida, em que essa linha deve ter seu começo, meio e fim bem claros. As seções da (total de dez) foi assim construída, sendo que a segurança física do ambiente é tratada na seção A) oito. B) quatro. C) cinco. D) sete. 22. Um tipo de controle, muitas vezes relegado a segundo plano é o descarte de mídias. Na norma de segurança implementada em uma empresa, esse é um assunto que deve ser estudado e trabalhado, para que não comprometa a segurança de várias informações da empresa. Para isso, convém que se empregue o controle de descarte de mídias não mais necessárias de forma segura e protegida. Não é considerada uma mídia descartável: A) Pen Drive. B) Pente de Memória RAM. C) Disquete. D) Papel Carbono. 23. Existem vários tipos de certificação digital. A diferença entre elas pode estar no custo-benefício, em que as mais custosas também são as mais seguras. São tipos de certificados: A) VeriSign 1.0, Verisign 2.0 e Verisign 3.0 B) SSL0, SSL1 e SSL2. C) A1, A2, A3 e A4. D) RSA, MD-5 e DES. 24. é um conjunto de bibliotecas que permite aos programas acessarem dispositivos SmartCard, dando suporte à leitura escrita, criação de certificados, alteração de PIN e diversas outras opções. A) OpenSSA B) OpenSC C) OpenSLL D) OpenSSH 4

5 25. O CobiT (Control Objectives for Information and related Technology) é uma poderosa ferramenta para auxiliar o gerenciamento e controle das iniciativas em TI nas empresas. É um guia recomendado: A) pelo ISACF. B) pelo IEEE C) pelo ITU. D) pelo ISO/IEC. 26. O CobiT é orientado ao negócio, fornecendo informações detalhadas para gerenciar processos baseados em objetivos de negócios. Foi projetado para auxiliar as seguintes audiências: I. gerentes que necessitam controlar os investimentos em TI da organização. II. técnicos de TI se baseiam no CobiT para escolher a melhor tecnologia a ser empregada na organização. III. auditores que, com o suporte das recomendações do CobiT, podem avaliar o nível de gestão de TI na empresa. IV. usuários em geral que necessitam de garantias de que os serviços de TI na empresa estão sendo bem gerenciados. Das afirmações acima, são verdadeiras: A) apenas I, II e IV. B) I, II, III e IV. C) apenas I, II e III. D) apenas I e IV. 27. O servidor RADIUS pode suportar uma variedade de métodos para autenticar um usuário. Quando o nome do usuário e a senha original são fornecidos pelo usuários, ele pode suportar os seguintes mecanismos de autenticação: A) PAP, CHAP, SINGLE_ON B) SINGLE_ON, PPP, CHAP C) EAP, PAP, CHAP D) EAP, SINGLE_ON, PAP 28. The protocol that can be used for command authorization is: A) RADIUS. B) EVDO. C) RSA. D) TACACS The protocol that allows for the generation of a shared secret over an insecure connection is: A) Message-Digst 5 (MD5). B) Internet Key Exchange (IKE). C) Diffie-Hellman (DH). D) Security Parameter Index (SPI). 30. Um vírus de computador pode ser definido como um segmento de código objeto que normalmente possui um tamanho entre 200 e 4000 bytes e copia a si mesmo (ou um versão modificada dele) em vários programas hospedeiros. Quando um programa infectado é executado o mesmo o propaga, infectando assim, toda uma rede. Já existe até classificação para tipos de vírus: Shell virus, add-on virus, ins trusive virus. O tipo add-on virus age: A) sobrescrevendo um trecho ou a totalidade do código hospedeiro com o seu código. B) adicionando o seu código ao final do código do hospedeiro, e/ou re-alocando o código do hospedeiro e inserindo-se no inicio do programa. C) de forma a colocar o programa original como uma sub-rotina dele. Dessa forma ele cria uma casa em torno do código original. D) alterando parcialmente o código objeto do hospedeiro e inserindo macros de funções maliciosas. 5

6 31. IDS são alvos lógicos de ataques. Os ataques de DoS e DDoS são os mais perigosos, e não existem formas simples de combatê-los em sistemas em produção. Algumas medidas podem ser tomadas quando um ataque é verificado: I. colocar o IDS em modo Stealth, se o produto tiver essa propriedade. II. des abilitar IP e ARP na interface. III. modificar o cabo de rede para manter a invisibilidade (Stealth). IV. utilizar técnicas de redirecionamento de nomes no DNS. Das colocações acima, podem ser consideradas como técnicas. A) I, III e IV, apenas. B) I e II, apenas. C) I e III, apenas. D) I, II, e IV, apenas. 32. Existe uma divisão clássica para IDS. IDS baseado em rede (NIDS), em Host e em Verificador de Integridade de Arquivos. Para o IDS baseado em rede podemos citar algumas vantagens: Eles detectam acessos com excesso de autoridade ou sem autoridade. Não necessitam de alterações em servidores ou outras máquinas. Não afetam diretamente o sistema onde estão instalado. Como desvantagens podemos citar: A) sua implantação é custosa. B) não funciona para determinados ambientes proprietários (Ex.: SOlaris, AIX, etc) C) a quantidade de sensores cresce se a rede for segmentada por Switches. D) não funciona para qualquer tipo de rede (Ex.: Token-Ring, FDDI). Figura Visão Geral de um IDS baseado em Rede 6

7 33. A tela abaixo nos mostra a configuração de uma rede sem fio (wireless). Caso o usuário selecione no campo correspondente à Autenticação de rede o valor, será mostrado no campo Criptografia de dados as opções. A) WPA-II / RSA e DES B) WPA / AES e TKIP C) Compartilhado / RSA e DES D) Aberta / WEP e MD O padrão especifica um mecanismo para autenticação de dispositivos e/ou usuários através da utilização de variações do protocolo EAP Extensible Authentication Protocol. A) WEP B) WPA-PKY C) IEEE D) IEEE 802.1x 35. The IBM data unload utility is the recommended utility for processing RACF audit records. With it, you can create a sequential file from the security relevant audit data. You can use the sequential file in several ways for: view the file directly. use the file as input for installation=written programs. manipulate the file with sort/merge utilities. A) RACF SMF B) RACF SLR C) RACF OPC D) RACF TSO 36. O protocolo LDAP utilizado em vários sistemas operacionais (Windows, Linux, Intranetware) tem suas propriedades alinhadas junto ao padrão: A) X.400. B) X.378. C) X.500. D) X Uma aplicação LDAP cliente começa uma sessão ligando-se a um servidor LDAP, normalmente pela porta padrão: A) 128. B) 389. C) 69. D) 80. 7

8 Esse negócio de criatividade só existe em sua imaginação Não é de hoje que a criatividade é tema de estudos, discussões e treinamentos. Já na década de 1970 havia um curso, muito freqüentado pela nata da publicidade brasileira. Era realizado em Buffalo, nos EUA, e somava pontos nos portfólios e salários de redatores e diretores de arte. Felizmente, não é mais necessário ir tão longe: existem ótimos cursos aqui no Brasil. Mudou-se, principalmente, a postura. A capacidade de criar, de inovar, foi reconhecida como inerente ao ser humano. Mas não estão longe os tempos em que a criatividade era considerada um dom, dádiva divina, privilégio de abençoados. O exercício desse dom era simplesmente delegado a uma espécie à parte: artistas plásticos, escritores, músicos, poetas. Depois, ingressaram no seleto clã cineastas e publicitários mas aqueles de uma área diferenciada, a criação. Com a mudança de postura, percebeu-se também que a utilização da criatividade é benéfica e fundamental em todas as esferas de atividade. Viu-se que, em empresas onde há espaço para a criatividade, esta reverte em desafios e em motivação para vencê-los, simplifica processos e traz inovações que resultam em maior produtividade. Ou seja, em lucro. Paulo Gaudêncio, em Vencer!, n o De acordo com o texto: 1. A criatividade faz parte do ser humano. 2. A criatividade encontra-se em certas áreas, como as artes e a publicidade. 3. A criatividade reverte em desafios e em motivos para vencê-los, resultando em lucro. É correto apenas o que se afirma em: A) 1 e 2. B) 1. C) 1 e 3. D) A palavra grifada no último parágrafo do texto acima refere-se a: A) empresa. B) espaço. C) inovação. D) criatividade. 40. As palavras que são acentuadas pela mesma regra são as da alternativa: A) idéia; lâmpada. B) táxi; pó. C) pôr; ônix. D) recíproco; técnico. 41. A alternativa em que o termo grifado está corretamente grafado é a: A) Porquê você não olha para mim quando fala comigo? B) Todos foram ao cinema afim de assistir ao filme de James Bond. C) Mal chegou à casa dos pais e já saiu. D) Estou aqui parado acerca de trinta minutos a sua espera. 42. A alternativa em que o adjetivo está incorretamente flexionado é: A) temporão? temporona. B) judeu? judia. C) capiau? capioa. D) ateu? atéia. 43. O verbo grifado não está na voz passiva na alternativa: A) As flores foram compradas na floricultura. B) Deram -se mal outra vez. C) Alugam-se casas. D) Vendem-se sorvetes caseiros. 8

9 44. Assinale a alternativa em que a colocação do pronome grifado não segue a norma culta da língua. A) Nunca te vi, sempre te amei. B) Vê-lo-ei assim que chegar ao escritório. C) Farei-lhe esse favor. D) Antonio ia casar-se com Maria, mas não deu certo. 45. Leia com atenção as orações abaixo. 1. Eleonora estava curiosa para saber a verdade. 2. O debate dos candidatos desagradou aos telespectadores. 3. Fui a cidade. Sobre elas, é correto dizer que: A) 1 tem erro de regência nominal, 2 não tem erro de regência verbal e 3 está incorreta em relação à crase. B) 1 não tem erro de regência nominal, 2 tem erro de regência verbal e 3 está correta em relação à crase. C) Todas estão corretas em relação à regência verbo-nominal e à crase. D) Todas estão incorretas em relação à regência verbo-nominal e à crase. 46. Um carregador em pilhou caixas cúbicas no canto de uma parede de um armazém formando um paralelepípedo retângulo. Depois de alguns dias, ao voltar ao local, notou que o bloco de caixas empilhadas tinha o mesmo comprimento, largura e altura, mas algumas caixas foram retiradas, como se vê na figura abaixo. Então, o número de caixas retiradas é igual a: A) 49. B) 51. C) 47. D) A negação de: Francisco gosta de ler ou de passear, é: A) Francisco não gosta de ler ou não gosta de passear. B) Francisco gosta de ler e não gosta de passear. C) Francisco não gosta de ler e não gosta de passear. D) Francisco gosta de ler ou não gosta de passear. 48. Maria, Pedro e Antonio brincavam na rua e riscaram o carro de Francisco, que quis saber quem foi. - Fui eu, disse Pedro. - Foi Antonio, disse Maria. - Foi Pedro, disse Antonio. Sabendo-se que somente um dos três diz a verdade e que Francisco sabe que Pedro está mentindo, então: A) Pedro riscou o carro e está mentindo. B) Antonio riscou o carro e está mentindo. C) Antonio não riscou o carro e não está mentindo. D) Maria riscou o carro e está mentindo. 9

10 49. Três meninos Pedro, Mario e Luiz vestem camisas de cor vermelha, branca e azul, não necessariamente nessa ordem. Sendo somente uma das afirmações abaixo verdadeira: I. Pedro veste camisa vermelha. II. A camisa de Mario não é vermelha. III. A camisa de Luiz não é azul. Então Pedro, Mario e Luiz vestem respectivamente camisas de cor: A) azul, branca e vermelha. B) vermelha, azul e branca. C) branca, vermelha e azul. D) azul, vermelha e branca. 50. Considere as afirmações: I. Quando Rui es tá feliz, faz compras. II. Eduardo somente faz compras quando está feliz. III. Hugo jamais faz compras quando está feliz. Se os três fizeram compras hoje, podemos afirmar que: A) Talvez Eduardo não esteja feliz, mas com certeza Rui está feliz. B) Com certeza Hugo não está feliz e Eduardo está feliz. C) Rui, Eduardo e Hugo estão felizes. D) Com certeza Hugo está feliz e é possível que Rui esteja feliz. 10

Cód. 30 Analista de TIC II (Telecomunicações e Rede)

Cód. 30 Analista de TIC II (Telecomunicações e Rede) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 30 Analista de TIC II (Telecomunicações e Rede) 1. O técnico em redes obteve acesso

Leia mais

Cód. 41 Analista de TIC III (Segurança da Informação)

Cód. 41 Analista de TIC III (Segurança da Informação) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 41 Analista de TIC III (Segurança da Informação) 1. O protocolo de roteamento

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CTS DE REDES DE COMPUTADORES INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo desde a história e a evolução

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Cód. 27 Analista de TIC II (Sistemas COBOL/DB2 e IMS)

Cód. 27 Analista de TIC II (Sistemas COBOL/DB2 e IMS) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 27 Analista de TIC II (Sistemas COBOL/DB2 e IMS) 1. Considerando um analista de

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento

Leia mais

RETIFICAÇÃO. acordo com os critérios definidos neste Edital. Somente serão avaliados os títulos dos candidatos classificados na primeira fase.

RETIFICAÇÃO. acordo com os critérios definidos neste Edital. Somente serão avaliados os títulos dos candidatos classificados na primeira fase. MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA MINAS GERAIS GABINETE DO REITOR Avenida Professor Mário Werneck, nº 2.590, Bairro

Leia mais

** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!

** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.! Laboratório wireshark Número de sequencia: syn syn ack ack Cisco Packet Tracer Roteador trabalha em dois modos de operação: - Modo Normal - símbolo > - Modo Root - símbolo # ##################################################################

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE 2011 A Presidenta do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (Inep),

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour Ethernet não-comutada (CSMA-CD) A Ethernet não-comutada baseia-se no princípio de comunicação com broadcast físico. a b TIPO DADOS (até 1500

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores CAMADA DE REDE DHCP NAT IPv6 Slide 1 Protocolo DHCP Protocolo de Configuração Dinâmica de Hospedeiros (Dynamic Host Configuration Protocol DHCP), RFC 2131; Obtenção de endereço de

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Cód. 39 Analista de TIC III (Programação Visual)

Cód. 39 Analista de TIC III (Programação Visual) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 39 Analista de TIC III (Programação Visual) 1. O sistema de cor RGB pode ser definido

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

VTP VLAN TRUNKING PROTOCOL

VTP VLAN TRUNKING PROTOCOL VTP VLAN TRUNKING PROTOCOL VLAN Trunking Protocol O VLAN Trunking Protocol (VTP) foi criado pela Cisco (proprietário) para resolver problemas operacionais em uma rede comutada com VLANs. Só deve ser utilizado

Leia mais

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour 1) Introdução ao IP Sec - IP Seguro Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação,

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Cód. 46 Analista de TIC III (Suporte Baixa Plataforma)

Cód. 46 Analista de TIC III (Suporte Baixa Plataforma) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 46 Analista de TIC III (Suporte Baixa Plataforma) 1. Considere uma rede com arquitetura

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Roteamento IP RIP OSPF e BGP Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Projeto hierárquico de uma rede. Projeto Lógico da Rede. Projeto de Redes de Computadores. Projeto de Redes de Computadores

Projeto hierárquico de uma rede. Projeto Lógico da Rede. Projeto de Redes de Computadores. Projeto de Redes de Computadores Projeto Lógico da Rede Projeto da Topologia da Rede Uma topologia é um mapa de uma rede que indica: segmentos de rede (redes de camada 2) pontos de interconexão comunidades de usuários Queremos projetar

Leia mais

Projeto Lógico da Rede

Projeto Lógico da Rede Projeto Lógico da Rede Projeto da Topologia da Rede Uma topologia é um mapa de uma rede que indica: segmentos de rede (redes de camada 2) pontos de interconexão comunidades de usuários Queremos projetar

Leia mais

VPN. Virtual Private Networks

VPN. Virtual Private Networks VPN Virtual Private Networks Universidade Santan Cecília Prof. Hugo Santana Motivação para as VPN s PROBLEMA: Como construir sistemas de informação de grande amplitude geográfica sem arcar com custos excessivos

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

CONFIGURAÇÃO DE ROTEADORES CISCO. Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva

CONFIGURAÇÃO DE ROTEADORES CISCO. Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva CONFIGURAÇÃO DE ROTEADORES CISCO Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva ROTEADOR Roteador CISCO 2600: INTERFACES DE UM ROTEADOR - Interface p/ WAN - Interface p/ LAN - Interface p/

Leia mais

Manual de Configuração de Ipsec

Manual de Configuração de Ipsec Manual de Configuração de Ipsec Versão 0 BRA-POR Definições de observações Utilizamos o ícone a seguir ao longo deste Manual do Usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

Sumário 1 Introdução... 1 2 O Modelo OSI... 13 3 Switching e VLANs... 53

Sumário 1 Introdução... 1 2 O Modelo OSI... 13 3 Switching e VLANs... 53 Sumário 1 Introdução... 1 1.1 Um Resumo da História da Cisco Systems... 1 1.2 Sobre a Certificação Cisco Certified Network Associate CCNA... 2 1.2.1 Por que Tornar-se um CCNA?... 3 1.2.2 Perguntas Freqüentes...

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Curso Técnico em Informática Estrutura de Endereçamento IP e Mascara de Subrede Endereçamento IP e Classes Autoridade para Atribuição de Números da Internet http://www.iana.org/

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

Cargo 136 Analista de Tecnologia da Informação Suporte e Redes

Cargo 136 Analista de Tecnologia da Informação Suporte e Redes Empresa Brasileira de Serviços Hospitalares Edital n o 04 Área Administrativa, de 20/2/2014. Hospital Universitário Professor Edgard Santos da Universidade Federal da Bahia Concurso Público para Provimento

Leia mais

Interconexão de Redes de Comutadores

Interconexão de Redes de Comutadores IPv6 - Introdução Interconexão de Redes de Comutadores Parte 3.5: TCP / IPv6 Em 1992 uma Internet Engineering Task Force (IETF) cria o grupo IPng (IP next generation) para a criação de um novo protocolo

Leia mais

Redes de Computadores

Redes de Computadores Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos jamel@cin.ufpe.br Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

INFORMAÇÕES DA PROVA. Matéria N Questões Pontos por Questão Duração Conhecimentos Gerais 20 1 Conhecimentos Específicos 40 3

INFORMAÇÕES DA PROVA. Matéria N Questões Pontos por Questão Duração Conhecimentos Gerais 20 1 Conhecimentos Específicos 40 3 EDITAL COMPILADO TRIBUNAL REGIONAL DO TRABALHO 5 REGIÃO Banca Organizadora: FCC Cargo: Analista Judiciário Área Apoio Especializado Especialidade Tecnologia da Informação Remuneração Inicial: R$ 7.566,42

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets Segurança em Redes TCP/IP Redes Virtuais Privadas e Extranets UNISANTA TELECOMUNICAÇÕES 2004 Acesso por linha discada Serviço de Acesso Remoto: Implementado pelos sistemas operacionais comerciais mais

Leia mais

Ao escolher os protocolos nesta fase do projeto, você terá subsídio para listar as características funcionais dos dispositivos a ser adquiridos

Ao escolher os protocolos nesta fase do projeto, você terá subsídio para listar as características funcionais dos dispositivos a ser adquiridos Seleção de Protocolos de Switching e Roteamento Protocolos de switching/roteamento diferem quanto a: Características de tráfego gerado Uso de CPU, memória e banda passante O número máximo de roteadores

Leia mais

CCNA 1 Modelos OSI e TCP/IP. Kraemer

CCNA 1 Modelos OSI e TCP/IP. Kraemer CCNA 1 Modelos OSI e TCP/IP Modelos OSI e TCP/IP Modelo em camadas Modelo OSI Modelo TCP/IP Comparação dos modelos Endereçamento de rede Modelo de camadas Encapsulamento Desencapsulamento Modelo OSI Sistema

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

IPv6 A nova versão do Protocolo IP

IPv6 A nova versão do Protocolo IP IPv6 A nova versão do Protocolo IP A internet precisa continuar crescendo... Agenda A Internet e o TCP/IP Entendendo o esgotamento do IPv4 Por que IPv6? O que melhorou? Nova estrutura do IPv6 Técnicas

Leia mais

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

Administração de Redes e Conectividade ao PoP-BA. III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia

Administração de Redes e Conectividade ao PoP-BA. III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia Administração de Redes e Conectividade ao PoP-BA III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia Sumário Fundamentos Arquitetura OSI e TCP/IP Virtual LAN: Dispositivos

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Edson Rodrigues da Silva Júnior. Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Redes de Computadores IEEE 802.3

Redes de Computadores IEEE 802.3 Redes de Computadores Ano 2002 Profª. Vívian Bastos Dias Aula 8 IEEE 802.3 Ethernet Half-Duplex e Full-Duplex Full-duplex é um modo de operação opcional, permitindo a comunicação nos dois sentidos simultaneamente

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

Configuração de VLANS em ambientes CISCO

Configuração de VLANS em ambientes CISCO Configuração de VLANS em ambientes CISCO Vanderlei Lemke Kruger, André Moraes 1 Faculdade de Tecnologia Senac Pelotas (FATEC - Senac) Rua Gonçalves Chaves, 602 Centro Curso Superior de Tecnologia em Redes

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br Camada de Redes (Continuação) 2 Camada de Rede 3 NAT: Network Address Translation restante da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

Interpretar as questões faz parte da avaliação; portanto, não adianta pedir esclarecimentos aos Fiscais.

Interpretar as questões faz parte da avaliação; portanto, não adianta pedir esclarecimentos aos Fiscais. Leia estas instruções: 1 2 3 Confira se os dados contidos na parte inferior desta capa estão corretos e, em seguida, assine no espaço reservado para isso. Caso se identifique em qualquer outro local deste

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? 1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um

Leia mais

Unidade: CIDR e Análise do protocolo TCP/IP. Unidade I:

Unidade: CIDR e Análise do protocolo TCP/IP. Unidade I: Unidade: CIDR e Análise do protocolo TCP/IP Unidade I: 0 Unidade: CIDR e Análise do protocolo TCP/IP CIDR Classless Inter-Domain Routing Em 1992, os membros do IETF começaram a ficar preocupados com o

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Acesso Ethernet com Hubs

Acesso Ethernet com Hubs Acesso Ethernet com Hubs O dado é enviado de um por vez Cada nó trafega a 10 Mbps Acesso Ethernet com Bridges Bridges são mais inteligentes que os hubs Bridges reuni os quadros entre dois segmentos de

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais