Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Tamanho: px
Começar a partir da página:

Download "Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU"

Transcrição

1 Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU

2 Vulnerabilidades, ameaçase ataques Auditoria e Segurança da Informação(GSI521)

3 Aula passada Auditoria e Segurança da Informação(GSI521)

4 Potenciais atacantes Classificação Classificação proposta por Módulo Security Solutions (1999): Script kiddies Iniciantes; Cyberpunks mais velhos e ainda anti-sociais; Insiders empregados insatisfeitos; Coders os que escrevem sobre suas proezas ; White hat profissionais contratados; Black hat crackers; Gray hat entre white hat e black hat; Novo tipo: Hacktivists ou Cyberterroristas Praticam ataques com fins políticos e sociais.

5 Pontos explorados Invasões aos sistemas e redes de comunicação podem ser executadas de duas maneiras: 1) Invasões técnicas; 2) Engenharia social;

6 Planejamento de ataques Primeiro passo para um ataque é a obtenção de informações sobre o sistema a ser atacado; Após a obtenção das informações, o hacker pode atacar o sistema por diversas maneiras: Monitorando a rede; Invadindo o sistema; Inserindo códigos maliciosos ou informações falsas; Enviando inúmeros pacotes desnecessários.

7 Tipos de ataques

8 Tipos de ataques Ataques de negação de serviços; Ataques de negação de serviços coordenados; Ataques no nível de aplicação; Phishing (Ataque técnico + Engenharia social).

9 Ataques de negação de serviços(dos Denial of Service) Exploração de recursos de maneira agressiva, impossibilitando usuários legítimos de utilizá-los; Podem ser causados usando técnicas como: SYN Flooding; Smurf;

10 Ataques de negação de serviços(dos Denial of Service) Alguns dos maiores responsáveis pelos ataques de negação de serviço são os próprios desenvolvedores de software; Falhas na implementação e na concepção de sistemas abrem brechas que podem ser exploradas; Buffer overflow é um exemplo típico de brecha.

11 Ataquesde negaçãode serviços bugs e condições Buffer overflow; Condições inesperadas manipulação errada e incompleta de entradas; Entradas não manipuladas código que não define o que fazer com entradas inválidas e estranhas; Race conditions quando mais de um processo tenta acessar os mesmos dados ao mesmo tempo, podendo causar confusões e inconsistências das informações.

12 Revisão TCP/IP O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research Projects Agency, como um recurso para um projeto experimental chamado de ARPANET; O protocolo deveria ser capaz de identificar e encontrar a melhor rota possível entre dois sites (locais), além de ser capaz de procurar rotas alternativas para chegar ao destino, caso qualquer uma das rotas tivesse sido destruída; A partir de 1972 o projeto ARPANET começou crescer em uma comunidade internacional e hoje se transformou no que conhecemos como Internet.

13 Revisão TCP/IP O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research Projects Agency, como um recurso para um projeto experimental chamado de ARPANET; O protocolo deveria ser capaz de identificar e encontrar a melhor rota possível entre dois sites (locais), além de ser capaz de procurar rotas alternativas para chegar ao destino, caso qualquer uma das rotas tivesse sido destruída; A partir de 1972 o projeto ARPANET começou crescer em uma comunidade internacional e hoje se transformou no que conhecemos como Internet.

14 Revisão TCP/IP O modelo ou arquitetura TCP/IP de encapsulamento busca fornecer abstração aos protocolos e serviços para diferentes camadas de uma pilha de estruturas de dados (ou simplesmente pilha); No caso do modelo inicial do TCP/IP, a pilha possuía quatro camadas: rede, internet (inter-redes), transporte e aplicação.

15 Revisão TCP/IP

16 Revisão TCP/IP IP: É um protocolo de endereçamento. O objetivo é fornecer uma maneira para identificar unicamente cada máquina da rede (endereço IP) e uma maneira de encontrar um caminho entre a origem e o destino (Roteamento). TCP: É um protocolo de transporte e executa importantes funções para garantir que os dados sejam entregues de uma maneira confiável, ou seja, sem que os dados sejam corrompidos ou alterados.

17 Revisão TCP/IP Suponha que o computador A precisa enviar um arquivo de 10 MB para um computador B: 1. Encontrar a rota entre A e B IP 2. Dividir o arquivo de 10MB em pacotes de tamanhos menores TCP 3. Garantir que os pacotes sejam entregues sem erros e sem alterações TCP 4. Entregar os pacotes na ordem correta TCP

18 SYN Flooding Handshake três vias O protocolo TCP é orientado a conexão: primeiro cliente e servidor se conectam e somente após esta etapa é que os dados podem ser trocados; A etapa de "discar" no TCP é chamada de handshake de três vias e os flags TCP são usados para sinalizar qual etapa se está realizando; 1. O cliente envia uma solicitação de conexão com o flag SYN ligado e os demais desligados; 2. Se o servidor quiser e puder atender, devolve um pacote ao cliente ainda sem dados, com os flags de SYN e de ACK ligados; 3. Se o cliente ainda quiser manter a conexão, devolve ao servidor um terceiro pacote sem dados, apenas com o flag de ACK ligado (SYN desligado).

19 SYN Flooding Explora o handshake de três vias do TCP.

20 SYN Flooding Handshake três vias Ao receber o primeiro pacote (SYN), se ele quiser atender, precisa antes de responder com o SYN/ACK, alocar recursos de hardware para atender esta nova conexão; Como o TCP é um protocolo confiável, que trata de desordenamento e perdas de pacotes, estes recursos não são poucos, pois envolvem buffers de envio e de recebimento, controle de números seqüenciais, relógios diversos, enfim, muitos recursos de memória, principalmente.

21 SYN Flooding Handshake três vias E o que acontece se uma máquina fizer o SYN (etapa 1), o servidor alocar recursos e responder com o SYN/ACK (etapa 2) mas o cliente não completa o handshake e não realiza a última etapa? Os recursos ficam alocados?

22 SYN Flooding Handshake três vias E o que acontece se uma máquina fizer o SYN (etapa 1), o servidor alocar recursos e responder com o SYN/ACK (etapa 2) mas o cliente não completa o handshake e não realiza a última etapa? Os recursos ficam alocados? Resposta: SIM! Essa é a ideia do ataque! Recursos não ficam alocados para sempre; O servidor aguarda o ACK do cliente e se o mesmo não chegar depois de certo tempo, os recursos são desalocados.

23 SYN Flooding - Ataque SYN Flood: 1. O atacante gera quantos SYN's a máquina dele for capaz e não responde nenhum dele - falsificando o número IP em cada novo SYN (IP Spoofing); 2. O servidor vai alocar recursos para cada um, como se fossem requisições legítimas, só desalocando quando acabar o tempo; 3. O atacante consegue gerar pacotes de SYN muito mais rapidamente e facilmente do que o servidor consegue tratá-los!

24 SYN Flooding

25 Evitando o SYN Flooding Comparar as taxas de requisições de novas conexões e o número de conexões em aberto; Aumentar o tamanho da fila de pedidos de conexão; Evitar a falsificação de IP s (IP Spoofing); Diminuição do timeout do handshake de três vias; SYN Cookie.

26 Evitando o SYN Flooding - Tarefas 1. Pesquise sobre os métodos de prevenção do SYN Flooding (inclusive sobre o SYN Cookie) e dê exemplos de sistemas que ainda são vulneráveis a essa técnica e sistemas que já fizeram as devidas correções. Data de entrega: 12/05/2015.

27 Smurf Ataque no nível de rede, o qual um grande tráfego de pacotes ping (ICMP echo) é enviado para o endereço IP de broadcast da rede;

28 ICMP ICMP - Internet Control Message Protocol, é um protocolo integrante do Protocolo IP utilizado para fornecer relatórios de erros à fonte original; As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações: Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do pacote expirado) O Gateway (máquina usada para interligar redes) não consegue retransmitir os pacotes na freqüência adequada (i.e. Gateway congestionado) O roteador indica uma rota melhor para a máquina enviar os pacotes.

29 Smurf Ataque no nível de rede, o qual um grande tráfego de pacotes ping (ICMP echo) é enviado para o endereço IP de broadcast da rede; A origem do tráfego é o endereço IP da vítima; Com o broadcast, cada host da rede recebe a requisição de ICMP echo, passando todos eles a responderem para o endereço de origem (vítima); A vítima recebe os pacotes de todos esses hosts, ficando desabilitada para executar suas funções por um determinado período de tempo.

30 Smurf Como mitigar? Configurar os computadores e roteadores para não responder solicitações ICMP em broadcast; Configurar roteadores para não encaminhar pacotes direcionados ao endereço de broadcast. Endereço de Broadcast: endereço de rede que permite que a informação seja enviada para todos os nós de uma rede, em vez de um host específico.

31 Ataquescoordenados (Distributed Denial of Service- DDos)

32 Ataques no nível de aplicação Explora vulnerabilidades em aplicações, serviços e protocolos que funcionam no nível de aplicação; Buffer overflow; Vírus, worms e cavalos de Tróia;

33 Ataquesno nívelde aplicação Buffer Overflow Buffer overflow estouro de buffer ; Buffer - uma região temporária da memória onde são guardados dados para serem transportados de um lugar para o outro; Falha bastante conhecida e séria; Causada pela falta de cuidado do desenvolvedor durante a implementação do programa.

34 Ataquesno nívelde aplicação Buffer Overflow Somente no ano de 2014, já foram catalogadas 630 vulnerabilidades de segurança referente ao buffer overflow; Pesquisa feita no dia 20/10 -

35 Buffer Overflow - Exemplos CVE Heap-based buffer overflow in Adobe Reader and Acrobat 10.x before and 11.x before on Windows and OS X allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE CVE Heap-based buffer overflow in IOHIDFamily in Apple ios before 8 and Apple TV before 7 allows attackers to execute arbitrary code in a privileged context via an application that provides crafted keymapping properties.

36 Buffer Overflow - Histórico 1988 Morris Worm usou um buffer overflow no serviço Unix finger para se propagar pela rede; 1995 Thomas Lopatic publicou estudos sobre o tema na lista de s Bugtraq ; 1996 Elias Levy publicou na revista Phrack um artigo com uma introdução passo a passo para explorar o problema; 2001 Code Red Worm explorou buffer overflow no IIS (servidor Web do Windows) 2003 SQL Slammer explorou buffer overflow no Microsoft SQL Server 2000.

37 Exemplo de Buffer Dados são capturados de um dispositivo de entrada (um teclado ou mouse, por exemplo) e enviados à um dispositivo de saída (monitor, impressora); (extraído de

38 Overflow Overflow ocorre quando o volume de um determinado objeto ou substância é maior do que a capacidade de seu compartimento; Rio raso exposto a chuvas fortes! O que vai acontecer com o rio?

39 Buffer Overflow Um buffer overflow consiste em um processo de armazenar, em um buffer de tamanho fixo, dados maiores que o seu tamanho. Pode resultar em: Execução errônea de um programa; Acesso indevido à áreas de memória, terminação do programa ou uma possível falha de segurança em um sistema.

40 Buffer Overflow Considere um programa com duas estruturas de dados adjacentes na memória do computador: A - Vetor de caracteres de 8 bytes; B Inteiro de 2 bytes. A -> zeros B-> 09 (extraído de

41 Buffer Overflow O que aconteceria se o programa solicitasse o preenchimento do vetor A e tentássemos inserir a palavra excessivo?

42 Buffer Overflow O que aconteceria se o programa solicitasse o preenchimento do vetor A e tentássemos inserir a palavra excessivo? (extraído de

43 Buffer Overflow - Consequências Inicialmente qual era o valor de B? Qual é o valor de B agora? E se B fosse uma variável que armazenasse a idade de uma pessoa?

44 Buffer Overflow - Consequências O programa em questão tem apenas 10 bytes reservados na memória; Ao tentar escrever uma palavra com mais de 10 caracteres, os excedentes teriam de ser alocados em área de memória não reservadas ao programa; Falha de segmentação!

45 Buffer Overflow - Consequências Um buffer overflow é resultado do armazenamento em um buffer de uma quantidade maior de dados do que sua capacidade; Apenas linguagens de programação que não efetuam checagem de limite ou alteração dinâmica do tamanho do buffer são frágeis a este problema; C é um exemplo! (funções como strcpy, strncopy, strcat, strncat, gets, getws, fgets, scanf, printf...) E o JAVA?

46 Buffer Overflow - Exemplo

47 Buffer Overflow Funções problemáticas em C Função gets strcopy, strcat, strcmp sprintf Printf Mitigação fgets strlcopy snprintf Tratar a string!

48 Buffer Overflow Programa na memória Qualquer programa compilado possui uma forma estruturada denotando uma seqüência de instruções que serão executadas pelo processador; Tal seqüência é carregada na memória quando um programa é chamado à execução; A estrutura de um programa na memória se divide em quatro partes: texto, dados, pilha e heap.

49 Buffer Overflow Programa na memória Texto - contém as instruções do programa propriamente ditas (somente-leitura); Dados - variáveis globais e estáticas do programa; Heap - alocação dinâmica de variáveis; Pilha - Bloco de memória onde são armazenadas variáveis locais, parâmetros e valores de retorno.

50 Buffer Overflow Programa na memória Após a execução de um programa, o sistema deve retornar ao ponto em que se encontrava antes da execução; Esse artifício é conhecido como endereço de retorno; 1. Salva-se o endereço de retorno na pilha; 2. Quando o execução do programa terminar, o sistema irá saltar para o endereço de retorno e continuar normalmente; 3. O que acontece se alguém manipulasse esse endereço de retorno?

51 Buffer Overflow Programa na memória

52 Buffer Overflow - Consequências O princípio é estourar o buffer e sobrescrever parte da pilha, alterando o valor das variáveis locais, valores dos parâmetros e/ou o endereço de retorno; Injeção de código diretamente na pilha - modo mais simples de realizar um buffer overflow (shellcode).

53 Buffer Overflow - Pergunta Vimos que a grande parte das linguagens vulneráveis a buffer overflow são derivadas do C. Contudo, os sistemas existentes são escritos em diversas linguagens de programação. Qual é a razão de existir tantos ataques assim?

54 Buffer Overflow - Pergunta Vimos que a grande parte das linguagens vulneráveis a buffer overflow são derivadas do C. Contudo, os sistemas existentes são escritos em diversas linguagens de programação. Qual é a razão de existir tantos ataques assim? Muitos programas escritos em linguagens seguras se conectam a bibliotecas em C...

55 Ataques no nível de aplicação Softwares maliciosos Software malicioso (malware) é um software intencionalmente incluído ou inserido em um sistema para um propósito prejudicial; Vírus é um software que pode infectar outros programas, modificando-os; Um worm é um programa que pode se replicar e enviar cópias de um computador para o outro através de conexões de rede.

56 Ataques no nível de aplicação Softwares maliciosos Porque o nome vírus? O nome é inspirado nos vírus biológicos, em que pequenos fragmentos de código genético podem assumir o controle do mecanismo de uma célula viva e enganá-la para que faça milhares de réplicas.

57 Ataquesno nívelde aplicação Vírus, worms e cavalosde tróia Vírus exige a interação com o usuário; Worm não exige a interação com o usuário e espalham- se rápido e automaticamente; Cavalos de tróia (Netbus e Back Orifice) são programas que aparentam realizar algo útil, mas na verdade realizam atividades prejudiciais

58 Ataquesno nívelde aplicação Vírus, worms e cavalosde tróia Um vírus pode fazer qualquer coisa que outros programas fazem; Um vírus típico passa pelas quatro fases a seguir: Fase latente - vírus inativo; Fase de propagação - colocas cópias idênticas de si mesmo em outro programas ou em certas áreas do sistema; Fase de disparo - Vírus é ativado para realizar a função para a qual ele foi planejado; Fase de execução - A função é realizada.

59 Tipos de vírus Vírus de setor de boot modificam setores de boot; Vírus de arquivos executáveis contaminam arquivos executáveis; Vírus de macro espalham-se por meio de linguagens de macro em documentos compatíveis com MS Office; Vírus de scripts exploram as linguagens de script (VB Script, JavaScript) e são executados ao acessar uma página Web ou . Pode ser executado automaticamente.

60 Ciclode vidade um vírus O vírus é escrito e testado em uma rede experimental; O vírus é lançado, possivelmente, em um alvo selecionado; O vírus se espalha, se implementado corretamente; Alguém percebe atividades estranhas, recolhe arquivos modificados e os envia à indústrias de anti-vírus; O vírus é analisado e uma assinatura é criada; O criador da assinatura compartilha as informações; A indústria de anti-vírus espalha boletins de segurança e atualizações;

61 Contramedidas Não permitir que um vírus entre no sistema! Detectar, identificar e remover. Como? Softwares antivírus.

62 Contramedidas Quatro gerações de software antivirus: 1) Scanner simples assinatura para identificação do vírus 2) Scanner heurístico heurísticas para procurar possíveis infecções 3) Interceptações de atividades identificam ações em vez da estrutura 4) Proteção completa combinam diversas técnicas

63 Phishing Você tem uma conta no Banco XYZ e tem recebido e- mails deles. Mas este parece suspeito, especialmente já que ameaça encerrar sua conta se você não responder imediatamente. Vídeos ou fotos exclusivas, extremamente tentadoras são enviadas para o seu . Banners em sites prometendo dinheiro ou prêmios aparecem a todo momento Quem já foi alvo de phishing?

64 Phishing O termo Phishing é relativamente novo (1996), cunhado por crackers que praticavam roubo de contas da America Online (AOL); Etapas do processo: Planejamento escolha do alvo; Preparação elaboração do material a ser utilizado; Ataque , website, malware... Coleta dos dados; Fraude roubo de dinheiro, informações sensíveis... Pós-ataque desligamento de máquinas e destruição de evidências.

65 Phishing Phishers costumam usar marcas de empresas reais e cópias de mensagens de legítimos; Induzem a vítima a tomar uma ação imediata; Cuidados básicos: Verifique o remetente do ; Não baixe, nem execute arquivos não solicitados; Mantenha o seu navegador atualizado; Mantenha o seu sistema operacional atualizado; Mantenha o seu antivírus atualizado

66 Phishing - Exemplo

67 Leitura recomendada William Stallings Criptografia e segurança de redes Princípios e Práticas, 4ª Edição, Pearson, 2010; Capítulo 19 Software malicioso Emilio Tissato Nakamura, Paulo Lício de Geus Segurança de Redes em Ambientes Cooperativos, Editora Novatec; Capítulo 4.6 Ataques de negação de serviço Capítulo 4.8 Ataques coordenados Capítulo 4.9 Ataques no nível da aplicação

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Problemas

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa Viva o Linux Day RJ http://volcon.org/volday1/ Elgio Schlemer Ulbra Gravataí http://gravatai.ulbra.tche.br/~elgio 06 de Março de 2010 Introdução Problemas de

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Laboratório DoS- slowhttptest Ataques de negação de serviços(dos Denial of Service) Exploração de recursos de maneira agressiva,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

MODELO CLIENTE SERVIDOR

MODELO CLIENTE SERVIDOR SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Internet Visão Geral. O que é a Internet? Ong Ação Cidadã

Internet Visão Geral. O que é a Internet? Ong Ação Cidadã Internet Visão Geral Ong Ação Cidadã O que é a Internet? INTERNET é o conjunto de computadores conectados em escala mundial, utilizando o protocolo TCP/IP para comunicar entre si. Nasceu em 1969 com a

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Palestra sobre Segurança de Redes - Windows NT

Palestra sobre Segurança de Redes - Windows NT Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

ELEMENTOS DE PROTOCOLOS DE TRANSPORTE. Fabricio Sousa

ELEMENTOS DE PROTOCOLOS DE TRANSPORTE. Fabricio Sousa ELEMENTOS DE PROTOCOLOS DE TRANSPORTE Fabricio Sousa Elementos de protocolos de transporte 2 Serviço de transporte implementado por um protocolo de transporte usado entre duas entidades de transporte Em

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus ATAQUES DoS, DDoS, Smurf e Ping of Death Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus SUMÁRIO Introdução; ICMP, Ping of Death e Smurf; TCP, DoS e DDoS; Implementação;

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Introdução aos Sistemas de Informações

Introdução aos Sistemas de Informações Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre Exercícios de Revisão Redes de Computadores Edgard Jamhour Segundo Bimestre Exercicio 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A VLAN 1 VLAN 1,2,3

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais