INSTITUTO FEDERAL DE SANTA CATARINA - CAMPUS SÃO JOSÉ Jeneffer Farias Bora e João Pedro Menegali Salvan Bitencourt. Proxy Reverso

Tamanho: px
Começar a partir da página:

Download "INSTITUTO FEDERAL DE SANTA CATARINA - CAMPUS SÃO JOSÉ Jeneffer Farias Bora e João Pedro Menegali Salvan Bitencourt. Proxy Reverso"

Transcrição

1 INSTITUTO FEDERAL DE SANTA CATARINA - CAMPUS SÃO JOSÉ Jeneffer Farias Bora e João Pedro Menegali Salvan Bitencourt Proxy Reverso São José 2018

2 Sumário 1. Introdução 2. Proxy 2.1. Uso dos servidores proxy 2.2. Implementação dos servidores proxy 3. O proxy reverso 3.1. Utilização do proxy reverso com servidores web 3.2. Forma de funcionamento do proxy reverso 4. Implementação 4.1. Ambientes de implementação 4.2. Configuração do proxy reverso 4.3. Testando o proxy reverso 5. Conclusão 6. Referências bibliográficas

3 1. Introdução Cada vez mais o mundo corporativo caminha para os sistemas em plataformas web por conta da facilidade de estarem acessíveis através de qualquer dispositivo que tenha acesso à Internet. Dado este fato, surge uma grande demanda da estrutura de segurança, uma vez que os dados das empresas estarão disponíveis não apenas para o ambiente interno mas, também, para qualquer lugar do mundo que disponha de acesso à Internet. Diante deste cenário, a demanda por servidores de proxy reverso tem aumentado. Isso pode ser justificado pelo fato desse funcionar como medida de segurança para qualquer servidor na rede, sendo que uma das principais demandas de uso são as implementadas na plataforma web. Esse relatório tem por objetivo explicar o funcionamento do proxy reverso. Demonstrando de forma teórica e, posteriormente na prática, os funcionamentos e aplicações do proxy reverso. Para melhor desenvolver o conteúdo deste relatório foram criados testes práticos que serão demonstrados ao longo das seções 3 e 4. A estrutura deste relatório possui 6 seções. E ao longo das seções os conteúdos serão abordados de maneira a tentar garantir ao leitor uma melhor compreensão acerca do conteúdo de proxy reverso. Primeiramente, será feita uma introdução sobre proxy e suas formas de uso. Posteriormente, os de proxy reverso e, em seguida, será abordado o conceito do protocolo HTTP ( Hypertext Transfer Protocol ), devido à sua ampla utilização com esse tipo de recurso. Será abordado, também, os cenários que demandam a utilização de proxy reverso, bem como a demonstração do funcionamento do mesmo atuando na segurança da rede e também em serviços orquestradores de contêineres na função de balanceamento de carga.

4 2. Proxy Em redes de computadores, um proxy é um servidor que age como um intermediário para requisições feitas por um cliente. O cliente conecta-se ao servidor proxy solicitando algum serviço como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente e o proxy avalia essa solicitação como um meio de simplificar e controlar sua complexidade. Os proxies foram inventados para adicionar estrutura e encapsulamento aos sistemas distribuídos podendo ser utilizados em um série de funções dentro de uma rede, como filtrar conteúdo, providenciar anonimato entre outros. Podemos afirmar que a grande maioria dos proxies utilizados são os do tipo proxy web pois facilitam o acesso aos conteúdos WWW ( world wide web ). Na figura 1 há o esquemático do princípio de funcionamento do proxy web. Figura 1 - Princípio de funcionamento do proxy web Fonte: Um servidor proxy pode atuar, também, como um servidor que armazena dados em forma de cache, assim, quando há uma requisição do cliente, ele pode disponibilizar as respostas mesmo sem se conectar ao servidor especificado. Um proxy de cache HTTP, ao receber uma requisição do cliente de um documento na World Wide Web, procura por esse documento na cache e, ao encontrar, a requisição é atendida e o documento é retornado imediatamente ao cliente, caso o documento não seja encontrado, o proxy busca pelo documento em um servidor remoto, entrega-o ao cliente e salva uma cópia em seu cache. Isso permite uma diminuição na latência, uma vez que quem é requisitado é o servidor proxy e não o servidor original e também diminuição do uso da largura de banda. no enlace externo.

5 2.1 Uso dos servidores proxy Podemos dizer que uma das principais justificativas de implementação de servidores proxy é a de trazer mais segurança à rede, monitorando e filtrando os dados que por ela trafegam. [...] Vulnerabilidades foram registradas novas vulnerabilidades, um crescimento em torno de 12% do total conferido no ano de % das vulnerabilidades são exploradas remotamente, o que incrementou as ameaças de alto risco em 6%, e as de médio risco em, 24%. As vulnerabilidades em aplicações web cresceram 12% quando comparadas ao mesmo Ano passado período do ano passado. Novamente, os sistemas Microsoft tiveram um grande número de ou 2001? vulnerabilidades exploradas, e também erros introduzidos em códigos de programas como Apache, Sendmail e OpenSSH. (PEIXOTO, 2003). já dito. E, a cada ano, mais e mais estes números têm tido um alto crescimento. Perante estas ameaças o interessante não é somente investir somente em um servidor firewall, mas também em um servidor Proxy. Para além das questões de segurança, podemos utilizá-lo para controle de conteúdo e também para melhorar o desempenho da rede, a exemplo os servidores proxy web (um dos usos mais comuns de proxy) que a celeram as requisições de serviços recuperando o conteúdo salvo de uma requisição anterior realizada por qualquer cliente da rede. 2.2 Implementação dos servidores Proxy Existem vários softwares que implementam servidores proxy, alguns são mais especializados em protocolos específicos e outros com mais funcionalidades em especial para para sistemas operacionais Linux e também algumas ferramentas para Windows, com pelo menos suporte à HTTP e HTTPS. Na figura 2 há o esquemático de como uma infraestrutura é geralmente: Exatamente igual a figura 1. Qual o sentido? Figura 2: Ambiente geral com proxy Fonte: Oficina da web

6 Abaixo segue um breve resumo das formas que o proxy pode atuar: Web Proxy: Podemos usar o web proxy para duas funções: bloquear determinados domínios que não poderão ser acessados daquela rede e também para armazenar dados em cache. A função de bloqueio muitas vezes é utilizada em redes acadêmicas e corporativas com o intuito de inviabilizar acesso à determinados domínios bloqueando alguns sites da internet. Os conteúdos campeões de bloqueio são: sites de relacionamento (Twitter, facebook e outros), programas de troca de mensagem instantânea, sem contar os tão proibidos sites de pornografia. Já a função de armazenamento de dados em cache provê um armazenamento local de páginas da Internet e arquivos disponíveis em servidores externos assim como sua constante atualização. Dessa forma, os clientes da rede local conseguem acessá-los mais rapidamente e de forma viável sem a necessidade de acesso externo. Open Proxy: É um serviço de proxy que é acessível para qualquer usuário da Internet. Normalmente um servidor proxy permite que os usuários dentro de um grupo da rede (proxy fechado) armazenem e encaminhem serviços da Internet, como DNS ou páginas Web porém com o proxy aberto qualquer usuário da Internet pode utilizar esse serviço de encaminhamento. O proxy aberto é útil para???????????????? Rede Proxy: As redes Proxy são baseadas em códigos cifrados que permitem a comunicação anônima entre os usuários. Exemplo deste tipo de rede são as conexões P2P (peer to peer) em que um usuário se conecta ao outro sem saber sua identidade e trocam arquivos entre si. Estas redes se caracterizam por não permitirem o controle dos servidores, os usuários comuns é quem providenciam todo o conteúdo e os arquivos. Como funciona, tecnicamente falando? 3. O proxy reverso Um proxy reverso, ao contrário do servidor proxy tradicional, é um servidor que intermedia conexões entrantes. Ele recebe a requisição do cliente e, através de informações contidas no protocolo usado, encaminha para o servidor de destino. Um dos principais objetivos do proxy reverso é prover segurança, evitando que clientes tenham acesso direto à eles. Todo servidor deve ter um proxy reverso à sua frente. (FILHO, 2008). O proxy reverso fica à frente frente de um ou mais servidores, tornando-se a única interface de requisições externas. É usado, também, para o balanceamento de carga entre os servidores, o qual, ao receber a requisição do cliente, a encaminha para o servidor de destino menos congestionado, melhorando, assim, o desempenho da rede. Os servidores destino podem estar tanto dentro da mesma rede ou serem servidores remotos. No caso de servidores que estejam em uma mesma rede interna, é possível ter dezenas de servidores sob um mesmo endereçamento IP. Além disso, eles podem ficar ocultos ao acesso externo, tendo seu acesso realizado através do proxy reverso, que provê mais segurança visto que serviços não possuintes de suporte à criptografia ou autenticação podem ter esses recursos através do proxy reverso. Outro

7 exemplo é no uso de servidores que estão em contêineres, onde cada serviço está isolado em um contêiner tendo suas próprias características. No caso de endereços remotos, pode ser usado para fazer cache de domínios que estejam muito distantes do cliente, permitindo uma maior velocidade na obtenção do conteúdo. Por exemplo, um servidor que está no Japão pode ter um melhor desempenho no Brasil através de um proxy que armazena seu conteúdo conforme os acessos, dessa forma, caso o domínio fique indisponível, o cliente ainda poderá visualizar as páginas armazenadas. Além disso, o proxy reverso pode ter mecanismos que controlem ataques do tipo DDoS. Só? 3.1. Utilização do proxy reverso com servidores web Está dito no título que será esse o assunto tratado. Um dos maiores usos é em servidores web, uma vez que provê uma série de recursos que melhoram a segurança e o desempenho. Em relação a segurança, toda a configuração que permita o uso de SSL no HTTP (HTTPS), pode ficar no proxy reverso, não sendo necessário configurar cada servidor web para esse fim. O servidor proxy reverso também pode prover mecanismos de autenticação para servidores web mais simples que não possuem esse recurso. Um outro uso é em uma estrutura composta por contêineres. Contêiner é um ambiente isolado que contém uma aplicação e tudo que ela necessita para funcionar. Dessa forma, serviços podem ser encapsulados facilitando sua implementação, bem como organização. Para controlar o acesso a todos esses contêineres, que estão em uma rede interna, utiliza-se um servidor de proxy reverso, que encaminhará as requisições para seus devidos serviços. A Fig. 3 ilustra essa estrutura. Nela, há um proxy reverso, que também pode ser um contêiner, que encaminhará as requisições para cada servidos contido em cada contêiner. Dessa forma, por exemplo, quando o cliente solicitar o domínio jpmsb.sj.ifsc.edu.br, a requisição será encaminhada para o contêiner de endereço IP , que terá sua resposta devolvida para o cliente. Se o usuário, por exemplo, solicitar o domínio dominio.com, a requisição será encaminhada para o contêiner de endereço IP abc.def.ghi.jkl. Esse cenário permite o anonimato dos servidores que estão atrás do proxy reverso, uma vez que o endereço que o cliente tará é acesso, nesse caso, será , ou seja, o endereço do próprio servidor principal. É possível também fazer o direcionamento de um subdiretório web. Por exemplo, como mostrado na Fig. 3, se o cliente solicitar a URL jpmsb.sj.ifsc.edu.br/blog, a requisição será repassada para o contêiner de endereço IP Em outro exemplo, se o cliente solicitar a URL jpmsb.sj.ifsc.edu.br/wiki, a requisição será encaminhada para o contêiner de endereço IP É válido salientar que é possível fazer o redirecionamento de quantos subdiretórios forem especificados na configuração do servidor de proxy reverso.

8 Figura 3: Estrutura em contêineres tendo um proxy reverso para intermediar as conexões entrantes Fonte: Autoria própria 3.2. Forma de Funcionamento do proxy reverso Tendo, nesse cenário, servidores Web, o servidor de proxy utiliza o campo host do cabeçalho HTTP para definir qual será o destino da requisição do cliente. A Fig. 4 mostra o cabeçalho de uma requisição HTTP com o campo host destacado em verde. Após obter o nome do domínio solicitado, a URL de requisição é refletida para corresponder à URL do servidor interno. Alguns campos do cabeçalho HTTP são reescritos para que referenciem corretamente o endereço interno. Um dos campos reescrito, é o do host, que transporta o nome e porta do servidor que hospeda o recurso requisitado. Por exemplo, tomando o cenário da Fig. 3 como exemplo, quando o cliente solicita esse endereço é internamente convertido para e quando houver a resposta ocorre o processo inverso.

9 O que o usuário visualizará será sempre o endereço que ele requisitou orinalmente, não percebendo o direcionamento para o host , o que torna o ambiente seguro para as aplicações. Figura 4: Cabeçalho HTTP com destaque para o campo host Fonte: Autoria própria 4.Implementação A implementação do proxy reverso, neste caso, é feita através de aplicações como Apache, Nginx, Caddy, entre outras que implementam proxy reverso web. Na abordagem que será de feita a seguir, demonstrar-se-á a implementação de um servidor web que atuará como proxy reverso. A aplicação escolhida foi o Nginx em decorrência de sua ampla utilização e baixo consumo de recursos, além de ser projetado, inicialmente, para atuar como proxy Ambiente de implementação O ambiente de implementação escolhido foi em máquina física, utilizando contêineres que contêm os serviços e o proxy reverso em si. Foi adotado o Rancher OS como sistema operacional de gerência e o Docker para gerenciar os contêineres. O Docker já vem presente no Rancher OS. O Rancher OS possui uma estrutura bem peculiar, já que contém o mínimo de software para executar o Docker e o resto é tudo feito dinamicamente via contêineres. Não possui interface gráfica sendo sua única interação através de linha de comando. A estrutura ficou da seguinte forma: Foi criado um contêiner contendo o servidor Nginx que atuará como proxy reverso. O contêiner tem endereço IP ; Foi criado um contêiner para um servidor Apache que entregará um site Wordpress. O contêiner tem endereço IP ;

10 Foi criado um contêiner que conterá um servidor Apache entregando um site Mediawiki. O contêiner tem endereço IP ; O domínio para acesso ao servidor é jpmsb.sj.ifsc.edu.br ; O endereço IP externo é ; 4.2. Configuração do proxy reverso Inicialmente, configura-se o nome do domínio no servidor de Nginx, que é atribuído na diretiva server_name, como mostrado no arquivo, presente em /etc/nginx/conf.d/jpmsb.sj.ifsc.edu.br, de configuração na Fig. 5: Figura 5: Configuração do proxy reverso Fonte: Autoria própria Na diretiva server_name foi atribuído o nome jpmsb.sj.ifsc.edu.br. Isso cria um servidor virtual que atenderá por este nome. A Fig. 5 ilustra também a habilitação do SSL: E também mensagens de erro personalizadas:

11 Figura 6: Configuração do proxy reverso (continuação) Fonte: Autoria própria Na Fig. 6, são exibidos os redirecionamentos. Quando for solicitado o domíno jpmsb.sj.ifsc.edu.br/blog/, a requisição é encaminhada para o endereço na porta 80. O endereço traduzido internamente fica jpmsb.sj.ifsc.edu.br/blog. Quando mudar o subdiretório, de blog para wiki, a requisição será encaminhada para o endereço /wiki/. A criptografia é aplicada a tudo mais que passar pelo proxy reverso, dispensando configuração extra nos contêineres Testando o proxy reverso O servidor é testado digitando o endereço (Fig. 7) e (Fig. 8) no navegador:

12 Figura 7: Teste que mostrou que a configuração foi bem sucedida. Fonte: Autoria própria Figura 8: Teste que demonstrou que a configuração foi bem sucedida. Fonte: Autoria própria

13 5.Conclusão Ao desenvolver os estudos acerca de proxy reverso foi possível concluir que a ferramenta é amplamente utilizada nos cenários de redes sejam eles acadêmicos ou corporativos. Isto se dá pelo fato da ferramenta tornar o ambiente da rede mais seguro uma vez os sistemas têm migrado, cada vez mais, para a web. Além disso podemos citar também que o uso da ferramenta se torna ainda mais atrativo para os administradores de rede pois todas suas configurações são feitas em um único servidor. É importante ressaltar também que apesar de reforçar a segurança numa rede, o uso de proxy reverso não torna indispensável o uso de proteções como, por exemplo, firewall. A respeito das vantagens e desvantagens do uso da ferramente, o proxy reverso quando comparado a outras soluções (como por exemplo o nat 1:1) apresenta diversas vantagens, as quais podemos citar: Balanceamento de carga, o nde as rotas de entrada de solicitações HTTP são encaminhadas e balanceadas em servidores idênticos; Esconde a topologia de rede, a topologia é muitas vezes exposta através de um DNS mal configurado. Se uma rede é protegida por um sistema de proxy reverso, o mundo exterior não precisa saber nada sobre a rede interna; Compressão, de modo a reduzir a largura de banda necessária para pedidos individuais, o proxy reverso pode descomprimir solicitações de entrada e comprimir as de saída. Isso reduz a carga nos servidores que teriam de fazer a compressão; Entre outras vantagens. As desvantagens do uso de proxy reverso estão mais ligadas ao gerenciamento do serviço do que a complexidade de implementação, podemos citar como desvantagem as seguintes opções: Registro de Logs complicado, como os sistemas não são acessados diretamente, os arquivos de log que eles produzem não irão conter os verdadeiros endereços IP do cliente. Todos os pedidos vão ser os que estão vindo proxy reverso. Ponto central de falha, um ponto central de falha é inaceitável em sistemas de missão crítica. Para removê-lo, é necessário um sistema de alta disponibilidade (HA). Tais sistemas são caros e aumentam a complexidade da rede. Gargalo de processamento, se um proxy é apresentado como uma medida de segurança, ele pode se tornar um gargalo de processamento. Apesar dos exemplos dados ao longo do relatório terem sido usando a ferramenta Nginx, os conceitos apresentados valem para qualquer ferramenta que possui a funcionalidade de Proxy Reverso, pois seu modo de conceito é praticamente o mesmo em outras ferramentas 6.Referências

14 PEIXOTO, Rodney de Castro. Relatório Demonstra Crescimento de Vulnerabilidades da Internet.Disponível em: < Acesso em: maio, FIDELIS, Donizete. Proxy Reverso. Disponível em: < d1d_pdf?queue_id=59d78817f bba3 >. Acesso em: junho, Wikipedia Proxy. Disponível em: < >. Acesso em: junho,2018. RANCHER, Overview. Disponível em: < >. Acesso em 11 jun NGINX, Using the Forwarded header. Disponível em: < Acesso em 11 jun DOCKER, What is Docker - Overview. Disponível em: < Acesso em: 11 jun 2018.

Servidor Proxy/Cache

Servidor Proxy/Cache INSTITUTO FEDERAL DE SANTA CATARINA DISCIPLINA DE ADMINISTRAÇÃO DE REDES PROFESSORA JULIANA CAMILO TURMA 6080822 ALUNOS: MATEUS ARAÚJO, NELSON, PAULA B. E PAULA G. Servidor Proxy/Cache Servidor Proxy/Cache

Leia mais

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo Tipos de Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo 1 / 12 Organização Tipos de 1 Tipos de 2 3 2 / 12 É um servidor que atua como um intermediador entre requisições provenientes

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

Redes de Computadores

Redes de Computadores Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.4 Principais componentes de uma rede

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas SOA e Web Services Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Internet. Informática para Secretariado 23/06/2015

Internet. Informática para Secretariado 23/06/2015 Internet Informática para Secretariado 23/06/2015 Objetivos Apresentar o surgimento da Internet no mundo e no Brasil Apresentar os conceitos de Internet Conhecer os serviços de Internet Histórico A Internet

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Etec Prof. Armando José Farinazzo 138

Etec Prof. Armando José Farinazzo 138 1. Duas especificações importantes do protocolo para redes sem fio 802.11n são a faixa de operação e a velocidade máxima de transmissão, que são, respectivamente, A. 2 GHz, 10 Mbit/s B. 2 GHz, 100 Mbit/s

Leia mais

Programação para Web

Programação para Web Colégio Estadual João Manoel Mondrone Ensino Fundamental, Médio, Profissional e Norm Técnico em Informática Programação para Web Profª Ana Paula Mandelli anapaula_mandelli@hotmail.com O que é a COMUNICAÇÃO?

Leia mais

Protocolo HTTP. Professor Leonardo Larback

Protocolo HTTP. Professor Leonardo Larback Protocolo HTTP Professor Leonardo Larback Protocolo HTTP No final da década de 1980, Tim Berners-Lee criou o protocolo HTTP (HyperText Transfer Protocol) e o padrão de arquivo HTML (HyperText Markup Language)

Leia mais

ADMINISTRANDO O WINDOWS SERVER 2012

ADMINISTRANDO O WINDOWS SERVER 2012 20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores HTTP Prof. Thiago Dutra Agenda Definição de HTTP Hipertexto Características do HTTP O HTTP e a Web Conexões HTTP Mensagens HTTP Cookies Caches Web GET Condicional

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Servidor WWW Apache IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES.! Prof. Tomás Grimm

Servidor WWW Apache IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES.! Prof. Tomás Grimm Servidor WWW Apache IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Servidor web O servidor web é um programa responsável por disponibilizar páginas, fotos, ou

Leia mais

Rede de computadores Cliente- servidor. Professor Carlos Muniz

Rede de computadores Cliente- servidor. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.

Leia mais

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Capacitação IPv6.br. Serviços em IPv6. Serviços rev Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços

Leia mais

SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS

SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS Modelos: Para que um sistema, ao ser projetado, alcance as características de um sistema distribuído, esse deve ser desenvolvido em cima de algum modelo de computação

Leia mais

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor

Leia mais

ROUTER. Alberto Felipe Friderichs Barros

ROUTER. Alberto Felipe Friderichs Barros ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de

Leia mais

Capítulo 7. A camada de aplicação

Capítulo 7. A camada de aplicação Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 30/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações SDN e NFV Prof. Rodrigo de Souza Couto PARTE 2 NETWORK FUNCTION VIRTUALIZATION (NFV) 2 Bibliografia Esta aula é baseada nos seguintes trabalhos: Dissertação

Leia mais

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em

Leia mais

Arquitetura da World Wide Web. WWW: Histórico. WWW: Usos. WWW: Histórico. WWW Tecnologias Fundamentais. Comércio Eletrônico na WWW

Arquitetura da World Wide Web. WWW: Histórico. WWW: Usos. WWW: Histórico. WWW Tecnologias Fundamentais. Comércio Eletrônico na WWW Arquitetura da World Wide Web World Wide Web Sistema de informação em escala global acessível em tempo real através de redes de computadores como a Internet. Comércio Eletrônico na WWW Wagner Meira Jr.,

Leia mais

PROCESSO SELETIVO EDITAL 12/2018

PROCESSO SELETIVO EDITAL 12/2018 PROCESSO SELETIVO EDITAL 12/2018 CARGO E UNIDADES: ANALISTA DE INFRAESTRUTURA TI (NATAL) - RECONVOCAÇÃO Atenção: NÃO ABRA este caderno antes do início da prova. Tempo total para resolução desta prova:

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Considerações Iniciais

Considerações Iniciais SDN Software Defined Network: OpenFlow Adriano César Ribeiro (estagiário docente) adrianoribeiro@acmesecurity.org Adriano Mauro Cansian adriano@acmesecurity.org Tópicos em Sistemas de Computação Considerações

Leia mais

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET GATEPLUS 2.2 - SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET O GATEPLUS 1.5 POSSUI SISTEMA DE CONTROLE DE USUÁRIOS, PODE SER INTEGRADO AOS PRINCIPAIS PMS S ASSOCIANDO TARIFAS PAGAS OU GRÁTIS DE INTERNET

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

REDES ASA. Prova 1o Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

REDES ASA. Prova 1o Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO REDES 2009.1 ASA Prova 1o Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: TURMA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,5 pts) 1. O DNS é um serviço de

Leia mais

Roteamento e Roteadores. Conceitos Diversos

Roteamento e Roteadores. Conceitos Diversos e Roteadores Conceitos Diversos Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de acordo com as

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

Configurar configurações de firewall básicas no roteador do RV34x Series

Configurar configurações de firewall básicas no roteador do RV34x Series Configurar configurações de firewall básicas no roteador do RV34x Series Objetivo O objetivo principal de um Firewall é controlar o tráfego de rede entrante e que parte analisando os pacotes de dados e

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL

INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL Prof. Luiz Rezende QUESTÕES - CESPE - UnB PILHAS DE PROTOCOLOS 512. O protocolo UDP é considerado confiável, pois consegue entregar todos os dados da transmissão com

Leia mais

Manuais de Utilização Nuvem

Manuais de Utilização Nuvem Página 1 Apresentação A CTI apresenta a todos o manual de utilização da solução de acesso ao repositório de arquivos institucionais através da internet. O serviço está disponível a todos os servidores

Leia mais

INTRODUÇÃO A PROGRAMAÇÃO PARA WEB

INTRODUÇÃO A PROGRAMAÇÃO PARA WEB INTRODUÇÃO A PROGRAMAÇÃO PARA WEB PROF. ME. HÉLIO ESPERIDIÃO Navegador O navegador também conhecido como web browser é um programa que habilita seus usuários a interagirem com documentos hospedados em

Leia mais

Hypertext Transfer Protocol

Hypertext Transfer Protocol Hypertext Transfer Protocol HTTP Celso Rabelo M Pinto Novembro, 2016 1 / 12 Agenda Introdução Windows XAMPP 2 / 12 Introdução 1. O http é o protocolo utilizado para a comunicação através da Internet; 2.

Leia mais

Comunicador Interno (Mensagens Instantâneas)

Comunicador Interno (Mensagens Instantâneas) Comunicador Interno (Mensagens Instantâneas) Manual do Usuário USU Unidade de Suporte ao Usuário GINF Gerência de Informática Setembro/2010 ATENÇÃO : A Unidade de Suporte ao Usuário do CREA-SP se isenta

Leia mais

Nota de Aplicação: Cliente ios com BluePlant. Sumário

Nota de Aplicação: Cliente ios com BluePlant. Sumário Nota de Aplicação NAP161 Cliente ios com BluePlant Sumário 1. Introdução... 2 2. Descrição... 2 3. Definição da Arquitetura de Referência... 2 3.1 Material Utilizado no Exemplo... 3 4. Criando um Projeto

Leia mais

Internet. Geanderson Esteves dos Santos IC (2018/02) Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática

Internet. Geanderson Esteves dos Santos IC (2018/02) Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática IC (2018/02) Introdução Crescimento dos computadores host: 72 milhões em 2000 162 milhões em 2002 2 bilhões em

Leia mais

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas

Leia mais

Guia Primeiros Passos da Bomgar B400

Guia Primeiros Passos da Bomgar B400 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento

Leia mais

Processos ca 3 pítulo

Processos ca 3 pítulo Processos capítulo 3 Introdução: Threads Para executar um programa, o sistema operacional cria um determinado números de processos virtuais. O sistema operacional mantém uma tabela de processos que contém

Leia mais

Aplicações de Rede DHCP

Aplicações de Rede DHCP Aplicações de Rede DHCP DHCP Dynamic Host Configuration Protocol Oferece um IP a um host no momento que este se conecta a uma rede Além de IP outras informações de configuração podem ser também enviadas

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud. Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,

Leia mais

Mônica Oliveira Primo de Lima Edervan Soares Oliveira TRABALHO SOBRE PROTOCOLO HTTP

Mônica Oliveira Primo de Lima Edervan Soares Oliveira TRABALHO SOBRE PROTOCOLO HTTP Mônica Oliveira Primo de Lima Edervan Soares Oliveira TRABALHO SOBRE PROTOCOLO HTTP 1. FORMATO DA MENSAGEM HTTP Assim como todo protocolo, o HTTP tem possui definições de como devem ser as mensagens. Existem

Leia mais

Catálogo de Serviços e Sistemas de TI

Catálogo de Serviços e Sistemas de TI Catálogo de Serviços e Sistemas de TI Catálogo de Serviços e Sistemas de TI Janeiro 2019 Acesso à internet Prover conexão à internet aos servidores do IFAP, proporcionando acesso a sites e a sistemas web

Leia mais

3 Arquitetura do Sistema

3 Arquitetura do Sistema Arquitetura do Sistema 22 3 Arquitetura do Sistema 3.1. Visão geral O sistema desenvolvido permite a criação de aplicações que possibilitam efetuar consultas em um banco de dados relacional utilizando

Leia mais

Capítulo 7. A camada de aplicação

Capítulo 7. A camada de aplicação Capítulo 7 A camada de aplicação slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Desenvolvimento de softwares e aplicações web

Desenvolvimento de softwares e aplicações web Desenvolvimento de softwares e aplicações web Home Empresa Softwares Downloads Contato Pedido Online Nós temos 2 visitantes online Visitantes Hoje 54 Esta semana 54 Este mês 1095 Último mês 2131 Artigos

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Arquiteturas de Redes Prof. Thiago Dutra Agenda n Introdução n Organização em Camadas n Arquiteturas de Redes n Arquitetura RM-OSI n Arquitetura TCP/IP

Leia mais

TELEFONIA IP: Possibilidades para aumentar os resultados de sua empresa

TELEFONIA IP: Possibilidades para aumentar os resultados de sua empresa TELEFONIA IP: Possibilidades para aumentar os resultados de sua empresa SUMÁRIO C L I Q U E E A C E S S E Introdução.... 3 C A N A L T E L E C O M. C O M. B R Um novo mundo de opções.... 4 Comunicação

Leia mais

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto: Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,

Leia mais

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

Arquiteturas. capítulo

Arquiteturas. capítulo Arquiteturas capítulo 2 Modelos de arquitetura de sistemas distribuídos Clientes realizam pedidos a servidores Client invocation invocation Server result Server result Client Key: Process: Computer: Modelos

Leia mais

AULA 2 - INTERNET. Prof. Pedro Braconnot Velloso

AULA 2 - INTERNET. Prof. Pedro Braconnot Velloso AULA 2 - INTERNET Prof. Pedro Braconnot Velloso Começo da Internet Lançamento do Sputnik I Primeiro satélite artificial Russo Reação dos EUA 1958 - Presidente Eisenhower Advanced Research Projects Agency

Leia mais

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface Sumário... 1 1 ARQUITETURA... 3 1.1 Arquitetura Gerenciamento... 3 1.1.1 Arquitetura - API... 4 1.1.2 Arquitetura - Interface... 4 1.1.3 Arquitetura Dados... 5 1.1.4 Arquitetura Serviços... 5 1.1.5 Arquitetura

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

Manual de Instalação do pacote SICWEB

Manual de Instalação do pacote SICWEB Manual de Instalação do pacote SICWEB A instalação do pacote SICWEB é simples, porém deve ser feita exatamente de acordo com as instruções deste manual. A instalação no servidor é diferente da instalação

Leia mais

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada

Leia mais

Construção de Sites. Introdução ao Universo Web. Prof. Nícolas Trigo

Construção de Sites. Introdução ao Universo Web. Prof. Nícolas Trigo Construção de Sites Introdução ao Universo Web Prof. Nícolas Trigo trigo.nicolas@gmail.com CONCEITOS BÁSICOS Internet à conglomerado de redes de computadores que permite o acesso a informações e a transferência

Leia mais

Procedimento Instalação Impressora Servidor de impressão/quota

Procedimento Instalação Impressora Servidor de impressão/quota Objetivo: Procedimento Instalação Impressora Servidor de impressão/quota Este procedimento tem como funcionalidade descrever os passos para instalação de impressora do Servidor de impressão/quota. Descrição:

Leia mais

Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel

Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel Paulo Adriano Bruno Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel Windows Server 2016 Windows Server 2012 Windows Server 2008 HPC Server 2008 Home Server Home

Leia mais

Rede de computadores Servidor. Professor Carlos Muniz

Rede de computadores Servidor. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz Definição Em informática, um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa,

Leia mais

Configurar configurações de rede para o LAN e o DHCP em SPA122

Configurar configurações de rede para o LAN e o DHCP em SPA122 Configurar configurações de rede para o LAN e o DHCP em SPA122 Objetivo O protocolo de configuração dinâmica host (DHCP) é um protocolo da configuração de rede que configure automaticamente os endereços

Leia mais

Guia de Utilização do AnyConnect

Guia de Utilização do AnyConnect Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0

Leia mais

Este documento requer uma compreensão do ARP e de ambientes Ethernet.

Este documento requer uma compreensão do ARP e de ambientes Ethernet. Proxy ARP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como o Proxy ARP Funciona? Diagrama de Rede Vantagens do Proxy ARP Desvantagens do Proxy ARP Introdução Este documento

Leia mais

Estruturas básicas de redes Internet Padronização e Protocolos

Estruturas básicas de redes Internet Padronização e Protocolos Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A

Leia mais

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS Marcelo Henrique dos Santos Marcelo Henrique dos Santos Email: Site: marcelosantos@outlook.com www.marcelohsantos.com.br TECNOLOGIA EM JOGOS

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Quando Distribuir é bom

Quando Distribuir é bom Quando Distribuir? Se não precisar, não distribua. Problema de natureza descentralizada Rede de manufatura com atividades concorrentes de engenharia em locações remotas; Teleconferência; Automação industrial.

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

Redes de Computadores Da Teoria à Prática com Netkit

Redes de Computadores Da Teoria à Prática com Netkit LABORATÓRIO XVIII Servidor Proxy não Transparente instalado no Gateway Redes de Computadores Da Teoria à Prática com Netkit Laboratório XVIII Servidor Proxy instalado no Gateway Objetivos do laboratório

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

SISTEMAS OPERACIONAIS DE REDE

SISTEMAS OPERACIONAIS DE REDE ESPECIALIZAÇÃO EM REDES E COMPUTAÇÃO DISTRIBUÍDA 2011/1 Edital 005/2011 PROVA OBJETIVA Página 1 de 5 SISTEMAS OPERACIONAIS DE REDE Questão 01 Qual a função de um servidor DNS (Domain Name System)? a) Servir

Leia mais

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server GUIA DE CONFIGURAÇÃO VPN SSL Client to Server Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA LIDANDO COM ATAQUES A aplicação está sendo atacada E agora? LIDANDO COM ATAQUES A aplicação está sendo atacada E agora?

Leia mais

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia

Leia mais

Arquiteturas de Redes de Computadores

Arquiteturas de Redes de Computadores Arquiteturas de Redes de Computadores Material de apoio Conceitos Básicos de Rede Cap.1 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Uso de ferramentas de Segurança

Uso de ferramentas de Segurança FACULDADE DE TECNOLOGIA SENAC GOIÁS Tecnologia em Segurança da Informação Aldo Filho Jordan Hugs Liniker Lettierre Rony Carneiro Uso de ferramentas de Segurança Francisco Xavier Calaça GOIÂNIA, 2016 Aldo

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre

Leia mais