CAPÍTULO 5 PROJETO DE SEGURANÇA

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "CAPÍTULO 5 PROJETO DE SEGURANÇA"

Transcrição

1 CAPÍTULO 5 PROJETO DE SEGURANÇA 5.1 INTRODUÇÃO Entende-se por projeto de segurança, no contexto desta dissertação, as especificações a serem adotadas, tanto para equipamentos como para programas, para obter o funcionamento conjunto de todos os componentes do sistema computacional visando segurança. 5.2 ESPECIFICAÇÕES PARA HARDWARE Internamente à organização, a distribuição lógica e física dos equipamentos e das redes deve ser tal que auxilie o projeto de segurança. Desta forma, propõe-se, para a mesma, a configuração que se segue: a) A formação de domínios, dentro da organização, que coincidam com as suas grandes divisões organizacionais; b) A definição de grupos de trabalho, internamente a cada domínio, que realizem tarefas comuns; c) Utilização do protocolo de comunicação TCP/IP, independentemente do sistema operacional e da plataforma sendo utilizada; d) A tecnologia de rede local a ser utilizada não é relevante para o projeto mas deve estar adequada às necessidades de comunicação de cada domínio da organização; e) Cada grupo de trabalho deve possuir uma máquina servidora para backup configurada de forma a realizar cópia incremental das áreas de trabalho das diversas estações e que não permita acesso remoto; f) Somente uma máquina em cada grupo de trabalho deve ter privilégio de comunicação para fora do mesmo; g) Uma máquina deve ser posta na entrada do grupo de trabalho para funcionar como uma espécie de gateway que filtre os pacotes que circulam na rede 69

2 interna deixando somente passar aqueles que se destinam à máquina privilegiada; h) A máquina de entrada pode executar um programa de correio eletrônico, para troca de mensagens interna à organização, contendo as caixas de correio dos usuários do grupo de trabalho que lhe é afeto; i) Cada domínio da organização terá um servidor de DNS primário para seu domínio que será secundário dos demais; j) As informações armazenadas em meio digital que tenham como objetivo ser comercializadas devem estar localizadas em um segmento de rede isolado dos demais domínios; k) Todo acesso aos serviços internos devem passar por um serviço de autenticação do usuário localizado em um segmento de rede isolado dos demais domínios; l) Todos os privilégios de acesso devem ser configurados em máquina especialmente dedicada a esta finalidade localizada em um segmento de rede isolado dos demais domínios; e, m) Toda a comunicação interna, entre domínios, deve ser feita através de um roteador. 5.3 HARDWARE PARA O PROJETO DE SEGURANÇA O projeto de segurança a ser adotado nesta dissertação contempla o uso de um firewall constituído de dois roteadores, com uma DMZ entre eles, e um gateway, com duas NIC, que atue como um proxy, quando necessário. Além desses elementos o acesso aos serviços internos é baseado em autenticação e autorização, através de senhas de acesso, e transmissão dos dados é realizada de forma cifrada. O acesso a serviços internos é feito através dos gateways e, somente, para usuários autenticados. Esta autenticação é obtida a partir do servidor de autenticação, sistema usado para comprovar a identidade do usuário e a máquina externa. 70

3 Uma vez autenticado o usuário passa a ter acesso aos serviços internos, mas quais? E o que ele pode fazer em cada um deles? Estas respostas são dadas por um segundo elemento do sistema computacional, o servidor de autorização. É ele o responsável por manter uma lista de permissões, autorizações e privilégios para usuários e máquinas que queiram acessar qualquer serviço interno. A configuração acima proposta encontra-se ilustrada na Figura 5.1. Rede Interna Servidores de Autenticação Servidores de Autorização Roteador Externo Gateways Rede Externa Roteador Interno Servidores de acesso público Fig. 5.1 Projeto Físico para as condições estabelecidas. Na configuração proposta na Figura 5.1 são observados os seguintes elementos: a) Roteador externo: responsável pelo filtro de todo e qualquer tráfego entre o interior e o exterior. Controla as rotas permitidas entre as diversas redes; b) Servidores de acesso público: responsáveis pelos servidores públicos da organização como correio eletrônico, transferência de arquivos, WWW e solução de nomes de domínio; c) Gateways: responsáveis por receber as solicitações que tenham origem no interior e cujo destino sejam o exterior e vice versa. Funcionam como proxies permitindo o uso de endereços IP privados, conforme Rekhter et al. (1999), para a rede interna. São configurados de forma a possuírem duas NIC, uma que se liga ao roteador externo e outra ao interno; 71

4 d) Roteador interno: responsável por controlar o tráfego de e para a rede interna somente deixando fluir aquele autorizado; e, e) Servidores de autenticação: responsáveis por autenticar os usuários internos e externos que solicitem acesso a um dos gateways; e, f) Servidores de autorização: são os responsáveis por manter atualizada as listas de permissões de acesso e os níveis em que esses acessos podem ser feitos. Como o objetivo desta dissertação é tratar apenas da transferência de dados, da estrutura anteriormente apresentada na Figura 5.1 somente será considerado um gateway e não será tratado do acesso aos servidores de acesso público. A configuração de hardware a ser considerado nesta dissertação encontra-se ilustrado na Figura 5.2. Roteador Externo Gateway para o serviço de transferência de arquivos Servidores internos de arquivos para transferência Servidores de Autenticação Servidores de Autorização Roteador Interno Usuário externo Fig. 5.2 Configuração de hardware a ser utilizada nesta dissertação. Para os atender critérios de segurança propostos somente as máquinas que pertencem à DMZ utilizam endereços IP públicos. Todas as demais máquinas usam endereços IP privados, por exemplo, atribuir um endereço IP de rede, classe C, , público, máscara , com nome de domínio rede.org.br, para as máquinas da DMZ e outro, privado, classe A, , máscara , para as máquinas das redes privadas. 72

5 5.4 ESPECIFICAÇÕES PARA SOFTWARE De posse dos elementos de hardware necessários para a configuração do projeto de segurança é necessário que os programas que neles irão rodar atendam, também, aos critérios de segurança estabelecidos na política de segurança adotada. Como, neste novo contexto, os serviços não funcionam mais de forma isolada, propõe-se, nestas especificações, um esquema de interação, através de software, entre os vários elementos de hardware componentes do sistema. Se acredita que, em termos de segurança, um único serviço, em uma única máquina, não é capaz de fornecer todos as características de segurança desejadas de um sistema computacional. Assim, todos os componentes individuais do sistema devem ser executados em máquinas independentes, preferencialmente em sub redes isoladas, separadas por firewall das demais, e este último configurado com filtragem de pacotes, mesmo entre sub redes locais. O que se pretende é que o serviço de transferência de arquivos, para esta dissertação, ou qualquer outro que o substitua, não seja o responsável por executar tarefas outras que não a sua tarefa fim. Assim, a máquina responsável por receber a requisição do cliente externo deve ser uma máquina específica cuja função básica é de estabelecer a conexão. Uma vez estabelecida a conexão ela não deve ser a responsável por autenticar ou autorizar o usuário. Ela deve, portanto, se comunicar outras máquinas que realizem estas tarefas. A máquina que recebe a requisição, além das tarefas anteriormente descritas, deve, quando iniciada a transferência de arquivos, atuar como um proxy mantendo somente seu endereço IP de conhecimento público escondendo todos os demais componentes da rede interna. Propõe-se, finalmente, que a interação entre os diversos componentes do projeto de segurança seja realizado conforme ilustrado na Figura

6 Roteador Externo Filtragem de Pacotes Gateway 2, 4, 6, 10, 12, 14, 16, 20 Servidores 7, 9, 15, 18 Autenticação 3, 21 Autorização 8, 19 Roteador Interno Filtragem de Pacotes Usuário externo 1, 5, 11, 13, 17, 20 1 Usuário externo estabelece conexão 12 Recebe autenticação do usuário e a valida 2 Mensagem para Sistema Autenticador 13 Recebe autenticação do servidor e a valida 3 Verifica usuário no BD * 14 Confirma autenticação 4 Dados do Sistema Autenticador p/usuário 15 Transmite o arquivo solicitado 5 Executa validações 16 Passa a atuar como proxy 6 Valida usuário. Mensagem aos Servidores 17 Recebe dados 7 Solicitação acesso no Sistema Autorizador 18 Término. Informa Sistema Autorizador 8 Verifica usuário no BD * 19 Atualiza BD * com as tarefas executadas 9 Relação de arquivos p/máquina gateway 20 Termina conexão 10 Relação de arquivos para usuário 21 Atualiza BD * com a última conexão 11 Solicitação de arquivo e nova autenticação Fig. 5.3 Descrição, por passos, do relacionamento entre os vários elementos do sistema computacional. (BD * - Banco de Dados). A Figura 5.3, ilustra, através de passos, os vários relacionamentos existentes entre os elementos de hardware que compõe o projeto de segurança proposto a serem integrados através de software. Os seguintes sistemas podem ser caracterizados: a) Autenticador: pelos passos 1 a 7, 9 a 14 e 21; b) Autorizador: pelos passos 8 e 19; e, c) Transferência de arquivos: pelos passos 15 a 18 e 20. É possível a adequação deste esquema a outros serviços, que não o de transferência de arquivos, em razão da modularidade imposta aos programas implementados Internamente ao Sistema de Transferência de Dados são executadas as tarefas de compressão de dados e de criptografia. Elas foram implementadas como bibliotecas que podem ser substituídas, por outras, sem perda de funcionalidade. 74

7 Para esta dissertação tomou-se como prioritária a implementação do conjunto de rotinas que viabilizem o projeto de segurança proposto sem levar em consideração aspectos como otimização do código e parâmetros de segurança para execução das rotinas. Além disso, itens como gerenciadores de banco de dados, auxiliares no processo de integração do projeto de segurança, não foram implementados, pelo menos não na sua plenitude, já que fogem ao escopo desta dissertação PLATAFORMA E SISTEMA OPERACIONAL Em função da grande quantidade de máquinas do tipo Personal Computer (PC) hoje disponíveis no mercado e como o cliente, em potencial, desta organização é um usuário comum, tomou-se como plataforma a ser utilizada para o desenvolvimento dos programas os computadores pessoais. A decisão quanto ao sistema operacional a ser utilizado passou por um critério de seleção mais demorado. É fato que sistemas operacionais baseados no Windows 95, 98 ou NT detém parte considerável do mercado de sistemas operacionais não corporativos, hoje. A despeito dessa consideração o seu uso em sistemas computacionais que requeiram segurança, particularmente os servidores, é temeroso. Vários fatores que podem ser listados para ratificar esta afirmação como o desconhecimento do código do sistema operacional, o uso de threads dentro de um mesmo processo e a falta de recursos mais precisos para gerência de tempo. Assim, para o programa servidor, optou-se por se utilizar o sistema operacional Linux por ter distribuição gratuita, inclusive do código do sistema, e por estar se popularizando com relativa velocidade. A opção do sistema para o cliente é muito mais delicada do que a do servidor. Para uma aplicação comercial tomar-se-ia, com certeza, a decisão de se desenvolver o programa para o sistema Windows. No caso desta dissertação optou-se por utilizar o sistema Linux, uma vez mais. Todo o código desenvolvido foi testado nas versões Red Hat 5.1, 5.2 e Guarani 3.0 do sistema operacional Linux. 75

8 5.4.2 INICIALIZAÇÃO DOS SERVIÇOS Dentro das especificações a serem seguidas para o software a ser executado incluem-se as formas de inicialização dos programas servidores. De acordo com Stevens (1990) existem várias maneiras de se inicializar um processo, dentre elas: a) Durante a inicialização do sistema, inicializado pelo script /etc/rc que é executado por /etc/init; b) De forma periódica, se configurado no arquivo de sistema /usr/lib/crontab, que é executado pelo programa cron; c) Pela execução do comando at que agenda a execução de uma tarefa para alguma tempo posterior; e, d) A partir do terminal do usuário como uma tarefa em primeiro ou segundo plano. Como no caso em questão está sendo tratado, exclusivamente, de processos servidores. Eles, uma vez inicializados, devem possuir as seguintes características: a) Inicializados somente uma vez quando o sistema é iniciado; b) Seu tempo de vida é o tempo total de operação do sistema. Em condições normais sua operação não sofre interrupções; c) Gastar a maior parte do tempo aguardando que algum evento ocorra, momento em que realizam sua tarefa; e, d) Criar outros processos que tratam das requisições. Todos os programas servidores desenvolvidos para esta dissertação possuem as seguintes opções de inicialização: a) Pela digitação do seu nome na linha de comando do terminal e sua execução pode ser feita em primeiro ou segundo plano; ou, 76

9 b) Através do daemon processo executado em segundo plano sem estar associado a qualquer terminal que, ou aguarda que algum evento ocorra ou espera para realizar uma tarefa específica conhecido por inetd executado durante a inicialização do sistema. Este processo atua como um super servidor para serviços da Internet. As formas de inicialização a serem implementadas são melhor exemplificadas a partir das interações entre as diversas interações que ocorrem. Se o processo servidor for inicializado pelo daemon inetd os passos a serem executados encontram-se ilustrados na Figura 5.4. Usa a função select(). Aguarda conexão e estabelece parâmetros. inetd daemon fork() exec() Processo Pai. Recebe mensagem, cria processo filho e termina Processo servidor (pai) fork() Processo Filho. Cria novo socket e trata do serviço para o cliente Processo servidor (filho) Requisição para porta conhecida Primeira resposta Fig. 5.4 Processo cliente Atividades a serem executadas para a inicialização de um serviço através do daemon inetd. FONTE: Adaptada de Stevens (1990, p.517). Nesta situação o daemon inetd permanece aguardando pela requisição do usuário através da função select() já tendo criado, nessa altura do processamento, o socket apropriado para o protocolo de transporte sendo utilizado, feita a amarração do mesmo à porta especificada para o serviço e ao endereço IP, além de ter criado a fila de atendentes, se o protocolo de transporte for o TCP. Quando a requisição do cliente chega uma chamada à função accept() é executada para aceitar a conexão. Neste momento o daemon inetd cria um processo filho para tratar da requisição. O processo que criou o novo processo fecha o socket que está conectado e retorna a select() para aguardar nova conexão. 77

10 O processo criado fecha todos os descritores de arquivo que não seja o descritor de socket que ele está tratando e chama a função de sistema dup2() para duplicá-lo nos descritores de arquivo 0, 1 e 2. O socket original é então fechado. Desta forma os únicos descritores abertos no processo filho são os de números 0, 1 e 2. Neste ponto se o serviço sendo executado necessitar de autenticação é o momento de executá-la. É neste instante, também, que se atribui o grupo de processamento e o usuário do processo através de chamadas às funções setuid() e setgid(). Definidos esses parâmetros o processo filho executa uma chamada a exec(), que substitui o processo corrente pelo processo do serviço desejado, no caso da Figura 5.4 o processo servidor pai. Neste instante o processo servidor pai lê o datagrama à disposição do serviço, cria um novo processo filho, processo servidor filho, na Figura 5.4, e termina sua execução. Este último processo fecha os descritores de socket 0, 1 e 2, criados pelo daemon inetd, cria um novo, e passa a tratar do serviço a que o servidor se propõe. Se, por outro lado, a inicialização for feita pela linha de comando as interações que necessárias encontram-se ilustradas na Figura 5.5. Processo Pai. Recebe mensagem, cria processo filho e continua Processo servidor (pai) fork() Processo Filho. Cria novo socket e trata do serviço para o cliente Processo servidor (filho) Requisição para porta conhecida Primeira resposta Fig. 5.5 Processo cliente Atividades a serem executadas para a inicialização de um serviço através da linha de comando. FONTE: Adaptada de Stevens (1990, p. 517). A inicialização, através da linha de comando, para execução em primeiro plano não encontra maiores dificuldades necessitando apenas da chamada à rotina de sistema fork(). 78

11 Entretanto, para inicialização em segundo plano algumas das etapas, originalmente executadas pelo daemon inetd, devem ser codificadas. O processo servidor pai tem de executar os seguintes passos antes de iniciar o processamento do serviço propriamente dito, nesta forma de inicialização: a) Fechar todos os descritores de arquivo não necessários. Essa etapa diz respeito, particularmente, aos fluxos padrão de entrada, de saída e de erro, stdin, stdout e stderr, respectivamente. Isto é executado a partir do seguinte fragmento de código: #include <sys/param.h> for(i = 0; i < NOFILE; i++) close (i); b) Atribuir um diretório de trabalho. A área de trabalho associada ao processo é considerada aberta pelo kernel enquanto o mesmo estiver ativo. Desta forma o sistema de arquivos onde reside o diretório de trabalho não pode ser desmontado. Para efeito de segurança o diretório atribuído como de trabalho não deve conter nenhuma outra informação que não as necessárias à execução do processo e deve ser exclusivo do mesmo. É implementado com o código: chdir( /<diretório> ); c) Desfazer a máscara de criação de permissões para acesso a arquivos. Um processo herda esta máscara do seu pai. Desfazendo-a previne que qualquer arquivo criado pelo processo tenha seus bits de acesso modificados. O código para implementar é: umask(0); d) Trabalhar em segundo plano. Para evitar que um terminal fique amarrado ao processo em execução o processo executa um fork e o processo pai emite um exit() permitindo que o processo continue no processo filho. O código que o implementa é: if ( fork()!= 0) exit(0); /* Termina processo pai */ 79

12 if ( (fd = open( /dev/tty, O_RDWR)) >= 0) { ioctl(fd, TIOCNOTTY, (char *) 0);/* Perde controle*/ close(fd); /* Fecha terminal*/ } e) Desassociar o processo de grupos de processamento. Todo processo herda seu identificador do grupo de processamento do pai. Se permanecer ligado a algum grupo o processo fica suscetível aos sinais enviado a todos os processos do grupo. Para evitar esta condição ele é desassociado do grupo de processamento herdado bem como do seu próprio grupo de processamento. Para executar esta tarefa o processo faz com seu identificador de grupo de processamento seja igual ao seu identificador de processo fazendo com que o processo chamador seja um líder de um grupo de processamento em um novo grupo. A chamada que a implementa é: setpid (0, getpid()); f) Ignorar sinais de todos os terminais de entrada ou saída desassociando o processo do seu terminal de controle. O código que implementa é: #ifdef SIGTTOU /* Saída para terminal */ signal (SIGTTOU, SIG_IGN); #ifdef SIGTTIN /* Entrada para terminal */ signal (SIGTTIN, SIG_IGN); #ifdef SIGTSTP /* Código de parada no terminal */ signal (SIGTSTP, SIG_IGN); O processamento para inicialização em segundo plano é feita por dois processos. O primeiro somente é executado da primeira vez que o servidor é executado e até a criação do segundo, momento em que termina. O segundo, é o que está efetivamente ilustrado na Figura 5.5 como processo servidor pai. A partir deste momento quando chega uma requisição de um processo cliente ele cria um novo processo servidor filho que tratará do serviço propriamente dito enquanto que o pai retorna à condição de espera de novas requisições. 80

13 5.4.3 ARQUIVOS DE REGISTRO Todos os servidores a serem implementados devem permitir a opção de mais de um tipo de arquivo de registro. Os que se considera fundamentais para a operação do sistema são: a) Arquivo de debug. Serve para verificar os passos executados por cada uma das rotinas implementadas. Não deve ser uma opção de conhecimento geral e também não deve fazer parte da versão a ser utilizada publicamente. É muito útil para, no caso de inserção de novas rotinas ou modificações nas já existentes, verificar se seu funcionamento está de acordo com o esperado; b) Arquivo de trace. É onde se listam as operações de comunicação com o usuário e serve para verificar a consistência das mesmas. Difere do anterior por não fazer menção aos dados que são transferidos, tão somente à operação de comunicação em si; c) Arquivo de log. É onde se lista os usuários ativos naquele instante, a atividade que está sendo executada e a identificação do processo que está cuidando do processamento, dados de grande utilidade para o administrador de redes para verificação de tentativas de invasão do sistema. Este arquivo deve ser verificado por todos os processos que recebem uma conexão para verificar se determinado usuário já está com uma sessão ativa bloqueando, neste caso, acesso à criação do processo filho e terminando a execução PROTOCOLOS DE TRANSPORTE E PORTAS Foram usados dois protocolos de transporte: TCP e UDP. Para o estabelecimento da conexão entre o usuário e o gateway do serviço desejado e autenticação é utilizado o protocolo TCP, o que corresponde na Figura 5.3 aos Passos de 1 a 10. A partir desse instante o protocolo de transporte utilizado é o UDP. Define-se como sendo 71 a porta para o estabelecimento da conexão do cliente com o gateway do serviço desejado. No arquivo de serviços do Linux, /etc/services, esta porta 81

14 não está atribuído a nenhum outro serviço, em nenhum dos dois protocolos de transporte considerados para esta dissertação. Utiliza-se uma porta privilegiada para ser possível utilizar recursos que advém da situação privilegiada de root. Mesmo que uma porta não privilegiada fosse utilizada, em várias situações, como no acesso aos bancos de dados com dados dos usuários, privilégios deste nível seriam necessários o que teria de ser obtido elevando-se o privilégio do processo em execução. Como a idéia central da implementação executada nesta dissertação é a validação do projeto de segurança como um todo optou-se por, neste instante, por não implementar esta forma de trabalho. Ainda, as portas 72 e 73 são atribuídas para comunicação do gateway do serviço de transferência de dados com os servidores de autenticação e de autorização, respectivamente. Para todas as comunicações uma vez estabelecida a conexão é criado um novo processo, numa porta não privilegiada que irá tratar do processamento. Algumas portas, por facilidades de processamento, são não privilegiadas mas sua determinação segue uma regra pré estabelecida como, por exemplo, para a confirmação da autenticação e requisição do serviço, Passos 11 a 14 da Figura 5.3, a porta utilizada no gateway do serviço correspondente à soma de todos os caracteres do nome do usuário, transformados em inteiros, somados a

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Interface Ethernet SIEMENS 828D T60542A

Interface Ethernet SIEMENS 828D T60542A Interface Ethernet SIEMENS 828D T60542A ÍNDICE 1. INTRODUÇÃO... 3 2. INSTALAÇÃO... 3 2.1 CNC...3 2.1.1. Configuração...3 2.2 PC...6 2.2.1 Configurar a rede Microsoft...6 2.2.2. Inibir o Firewall da rede

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Software Sistema de Entrada/Saída Princípios de Software Tratadores (Manipuladores) de Interrupções Acionadores de Dispositivos (Device Drivers)

Leia mais

NETALARM GATEWAY Manual Usuário

NETALARM GATEWAY Manual Usuário NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Unix: Sistema de Arquivos. Geraldo Braz Junior

Unix: Sistema de Arquivos. Geraldo Braz Junior Unix: Sistema de Arquivos Geraldo Braz Junior 2 Arquivos Um arquivo é visto pelo SO apenas como uma seqüência de bytes: nenhuma distinção é feita entre arquivos ASCII, binários, etc.; Muitos programas

Leia mais

Programação Concorrente Processos e Threads

Programação Concorrente Processos e Threads Programação Concorrente Processos e Threads Prof. Eduardo Alchieri Processos O conceito mais central em qualquer sistema operacional é o processo Uma abstração de um programa em execução Um programa por

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Internet - A rede Mundial

Internet - A rede Mundial Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

WebSphere MQ Everyplace V2.0.2

WebSphere MQ Everyplace V2.0.2 WebSphere MQ Everyplace V2.0.2 ii WebSphere MQ Everyplace V2.0.2 Índice Configurando Comunicações..... 1 Considerações sobre o Sistema Operacional....1 Atributos...............1 Mensagens...............1

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Padrão ix Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Copyright 2000-2014 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

www.lojatotalseg.com.br

www.lojatotalseg.com.br Manual do Aplicativo de Configurações J INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Prisma. De fácil utilização e com suporte a navegadores de internet de todos

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

IREasy Manual do Usuário Versão do manual - 0.0.9

IREasy Manual do Usuário Versão do manual - 0.0.9 OBJETIVOS DO PROGRAMA DE COMPUTADOR IREasy Permitir a apuração do Imposto de Renda dos resultados das operações em bolsa de valores (mercado à vista, a termo e futuros). REQUISITOS MÍNIMOS DO COMPUTADOR

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2 Victor Amorim - vhca Pedro Melo pam2 Arquitetura de BDs Distribuídos Sistemas de bds distribuídos permitem que aplicações acessem dados de bds locais ou remotos. Podem ser Homogêneos ou Heterogêneos: Homogêneos

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

1. Introdução. 2. Funcionamento básico dos componentes do Neteye

1. Introdução. 2. Funcionamento básico dos componentes do Neteye 1. Introdução Esse guia foi criado com o propósito de ajudar na instalação do Neteye. Para ajuda na utilização do Software, solicitamos que consulte os manuais da Console [http://www.neteye.com.br/help/doku.php?id=ajuda]

Leia mais

Como é o Funcionamento do LTSP

Como é o Funcionamento do LTSP Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0 Data Autor Descrição Revisão 06/05/2009 Barbarini Configuração HX600 via Rede Ethernet 1.0 Page 1 / 12 Procedimento de Instalação 1 O módulo deverá ser fixado próximo ao medidor. Para alimentá-lo é necessária

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Projeto de Redes de Computadores. Servidor Radius

Projeto de Redes de Computadores. Servidor Radius Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Manual de Instalação do Agente Citsmart

Manual de Instalação do Agente Citsmart 16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento

Leia mais

UNIVERSIDADE. Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Comunicação Inter-Processos Sockets e Portas Introdução Sistemas distribuídos consistem da comunicação entre processos

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Microsoft Operations Este documento contém os seguintes

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais