CAPÍTULO 5 PROJETO DE SEGURANÇA
|
|
- Mateus Maranhão Van Der Vinne
- 8 Há anos
- Visualizações:
Transcrição
1 CAPÍTULO 5 PROJETO DE SEGURANÇA 5.1 INTRODUÇÃO Entende-se por projeto de segurança, no contexto desta dissertação, as especificações a serem adotadas, tanto para equipamentos como para programas, para obter o funcionamento conjunto de todos os componentes do sistema computacional visando segurança. 5.2 ESPECIFICAÇÕES PARA HARDWARE Internamente à organização, a distribuição lógica e física dos equipamentos e das redes deve ser tal que auxilie o projeto de segurança. Desta forma, propõe-se, para a mesma, a configuração que se segue: a) A formação de domínios, dentro da organização, que coincidam com as suas grandes divisões organizacionais; b) A definição de grupos de trabalho, internamente a cada domínio, que realizem tarefas comuns; c) Utilização do protocolo de comunicação TCP/IP, independentemente do sistema operacional e da plataforma sendo utilizada; d) A tecnologia de rede local a ser utilizada não é relevante para o projeto mas deve estar adequada às necessidades de comunicação de cada domínio da organização; e) Cada grupo de trabalho deve possuir uma máquina servidora para backup configurada de forma a realizar cópia incremental das áreas de trabalho das diversas estações e que não permita acesso remoto; f) Somente uma máquina em cada grupo de trabalho deve ter privilégio de comunicação para fora do mesmo; g) Uma máquina deve ser posta na entrada do grupo de trabalho para funcionar como uma espécie de gateway que filtre os pacotes que circulam na rede 69
2 interna deixando somente passar aqueles que se destinam à máquina privilegiada; h) A máquina de entrada pode executar um programa de correio eletrônico, para troca de mensagens interna à organização, contendo as caixas de correio dos usuários do grupo de trabalho que lhe é afeto; i) Cada domínio da organização terá um servidor de DNS primário para seu domínio que será secundário dos demais; j) As informações armazenadas em meio digital que tenham como objetivo ser comercializadas devem estar localizadas em um segmento de rede isolado dos demais domínios; k) Todo acesso aos serviços internos devem passar por um serviço de autenticação do usuário localizado em um segmento de rede isolado dos demais domínios; l) Todos os privilégios de acesso devem ser configurados em máquina especialmente dedicada a esta finalidade localizada em um segmento de rede isolado dos demais domínios; e, m) Toda a comunicação interna, entre domínios, deve ser feita através de um roteador. 5.3 HARDWARE PARA O PROJETO DE SEGURANÇA O projeto de segurança a ser adotado nesta dissertação contempla o uso de um firewall constituído de dois roteadores, com uma DMZ entre eles, e um gateway, com duas NIC, que atue como um proxy, quando necessário. Além desses elementos o acesso aos serviços internos é baseado em autenticação e autorização, através de senhas de acesso, e transmissão dos dados é realizada de forma cifrada. O acesso a serviços internos é feito através dos gateways e, somente, para usuários autenticados. Esta autenticação é obtida a partir do servidor de autenticação, sistema usado para comprovar a identidade do usuário e a máquina externa. 70
3 Uma vez autenticado o usuário passa a ter acesso aos serviços internos, mas quais? E o que ele pode fazer em cada um deles? Estas respostas são dadas por um segundo elemento do sistema computacional, o servidor de autorização. É ele o responsável por manter uma lista de permissões, autorizações e privilégios para usuários e máquinas que queiram acessar qualquer serviço interno. A configuração acima proposta encontra-se ilustrada na Figura 5.1. Rede Interna Servidores de Autenticação Servidores de Autorização Roteador Externo Gateways Rede Externa Roteador Interno Servidores de acesso público Fig. 5.1 Projeto Físico para as condições estabelecidas. Na configuração proposta na Figura 5.1 são observados os seguintes elementos: a) Roteador externo: responsável pelo filtro de todo e qualquer tráfego entre o interior e o exterior. Controla as rotas permitidas entre as diversas redes; b) Servidores de acesso público: responsáveis pelos servidores públicos da organização como correio eletrônico, transferência de arquivos, WWW e solução de nomes de domínio; c) Gateways: responsáveis por receber as solicitações que tenham origem no interior e cujo destino sejam o exterior e vice versa. Funcionam como proxies permitindo o uso de endereços IP privados, conforme Rekhter et al. (1999), para a rede interna. São configurados de forma a possuírem duas NIC, uma que se liga ao roteador externo e outra ao interno; 71
4 d) Roteador interno: responsável por controlar o tráfego de e para a rede interna somente deixando fluir aquele autorizado; e, e) Servidores de autenticação: responsáveis por autenticar os usuários internos e externos que solicitem acesso a um dos gateways; e, f) Servidores de autorização: são os responsáveis por manter atualizada as listas de permissões de acesso e os níveis em que esses acessos podem ser feitos. Como o objetivo desta dissertação é tratar apenas da transferência de dados, da estrutura anteriormente apresentada na Figura 5.1 somente será considerado um gateway e não será tratado do acesso aos servidores de acesso público. A configuração de hardware a ser considerado nesta dissertação encontra-se ilustrado na Figura 5.2. Roteador Externo Gateway para o serviço de transferência de arquivos Servidores internos de arquivos para transferência Servidores de Autenticação Servidores de Autorização Roteador Interno Usuário externo Fig. 5.2 Configuração de hardware a ser utilizada nesta dissertação. Para os atender critérios de segurança propostos somente as máquinas que pertencem à DMZ utilizam endereços IP públicos. Todas as demais máquinas usam endereços IP privados, por exemplo, atribuir um endereço IP de rede, classe C, , público, máscara , com nome de domínio rede.org.br, para as máquinas da DMZ e outro, privado, classe A, , máscara , para as máquinas das redes privadas. 72
5 5.4 ESPECIFICAÇÕES PARA SOFTWARE De posse dos elementos de hardware necessários para a configuração do projeto de segurança é necessário que os programas que neles irão rodar atendam, também, aos critérios de segurança estabelecidos na política de segurança adotada. Como, neste novo contexto, os serviços não funcionam mais de forma isolada, propõe-se, nestas especificações, um esquema de interação, através de software, entre os vários elementos de hardware componentes do sistema. Se acredita que, em termos de segurança, um único serviço, em uma única máquina, não é capaz de fornecer todos as características de segurança desejadas de um sistema computacional. Assim, todos os componentes individuais do sistema devem ser executados em máquinas independentes, preferencialmente em sub redes isoladas, separadas por firewall das demais, e este último configurado com filtragem de pacotes, mesmo entre sub redes locais. O que se pretende é que o serviço de transferência de arquivos, para esta dissertação, ou qualquer outro que o substitua, não seja o responsável por executar tarefas outras que não a sua tarefa fim. Assim, a máquina responsável por receber a requisição do cliente externo deve ser uma máquina específica cuja função básica é de estabelecer a conexão. Uma vez estabelecida a conexão ela não deve ser a responsável por autenticar ou autorizar o usuário. Ela deve, portanto, se comunicar outras máquinas que realizem estas tarefas. A máquina que recebe a requisição, além das tarefas anteriormente descritas, deve, quando iniciada a transferência de arquivos, atuar como um proxy mantendo somente seu endereço IP de conhecimento público escondendo todos os demais componentes da rede interna. Propõe-se, finalmente, que a interação entre os diversos componentes do projeto de segurança seja realizado conforme ilustrado na Figura
6 Roteador Externo Filtragem de Pacotes Gateway 2, 4, 6, 10, 12, 14, 16, 20 Servidores 7, 9, 15, 18 Autenticação 3, 21 Autorização 8, 19 Roteador Interno Filtragem de Pacotes Usuário externo 1, 5, 11, 13, 17, 20 1 Usuário externo estabelece conexão 12 Recebe autenticação do usuário e a valida 2 Mensagem para Sistema Autenticador 13 Recebe autenticação do servidor e a valida 3 Verifica usuário no BD * 14 Confirma autenticação 4 Dados do Sistema Autenticador p/usuário 15 Transmite o arquivo solicitado 5 Executa validações 16 Passa a atuar como proxy 6 Valida usuário. Mensagem aos Servidores 17 Recebe dados 7 Solicitação acesso no Sistema Autorizador 18 Término. Informa Sistema Autorizador 8 Verifica usuário no BD * 19 Atualiza BD * com as tarefas executadas 9 Relação de arquivos p/máquina gateway 20 Termina conexão 10 Relação de arquivos para usuário 21 Atualiza BD * com a última conexão 11 Solicitação de arquivo e nova autenticação Fig. 5.3 Descrição, por passos, do relacionamento entre os vários elementos do sistema computacional. (BD * - Banco de Dados). A Figura 5.3, ilustra, através de passos, os vários relacionamentos existentes entre os elementos de hardware que compõe o projeto de segurança proposto a serem integrados através de software. Os seguintes sistemas podem ser caracterizados: a) Autenticador: pelos passos 1 a 7, 9 a 14 e 21; b) Autorizador: pelos passos 8 e 19; e, c) Transferência de arquivos: pelos passos 15 a 18 e 20. É possível a adequação deste esquema a outros serviços, que não o de transferência de arquivos, em razão da modularidade imposta aos programas implementados Internamente ao Sistema de Transferência de Dados são executadas as tarefas de compressão de dados e de criptografia. Elas foram implementadas como bibliotecas que podem ser substituídas, por outras, sem perda de funcionalidade. 74
7 Para esta dissertação tomou-se como prioritária a implementação do conjunto de rotinas que viabilizem o projeto de segurança proposto sem levar em consideração aspectos como otimização do código e parâmetros de segurança para execução das rotinas. Além disso, itens como gerenciadores de banco de dados, auxiliares no processo de integração do projeto de segurança, não foram implementados, pelo menos não na sua plenitude, já que fogem ao escopo desta dissertação PLATAFORMA E SISTEMA OPERACIONAL Em função da grande quantidade de máquinas do tipo Personal Computer (PC) hoje disponíveis no mercado e como o cliente, em potencial, desta organização é um usuário comum, tomou-se como plataforma a ser utilizada para o desenvolvimento dos programas os computadores pessoais. A decisão quanto ao sistema operacional a ser utilizado passou por um critério de seleção mais demorado. É fato que sistemas operacionais baseados no Windows 95, 98 ou NT detém parte considerável do mercado de sistemas operacionais não corporativos, hoje. A despeito dessa consideração o seu uso em sistemas computacionais que requeiram segurança, particularmente os servidores, é temeroso. Vários fatores que podem ser listados para ratificar esta afirmação como o desconhecimento do código do sistema operacional, o uso de threads dentro de um mesmo processo e a falta de recursos mais precisos para gerência de tempo. Assim, para o programa servidor, optou-se por se utilizar o sistema operacional Linux por ter distribuição gratuita, inclusive do código do sistema, e por estar se popularizando com relativa velocidade. A opção do sistema para o cliente é muito mais delicada do que a do servidor. Para uma aplicação comercial tomar-se-ia, com certeza, a decisão de se desenvolver o programa para o sistema Windows. No caso desta dissertação optou-se por utilizar o sistema Linux, uma vez mais. Todo o código desenvolvido foi testado nas versões Red Hat 5.1, 5.2 e Guarani 3.0 do sistema operacional Linux. 75
8 5.4.2 INICIALIZAÇÃO DOS SERVIÇOS Dentro das especificações a serem seguidas para o software a ser executado incluem-se as formas de inicialização dos programas servidores. De acordo com Stevens (1990) existem várias maneiras de se inicializar um processo, dentre elas: a) Durante a inicialização do sistema, inicializado pelo script /etc/rc que é executado por /etc/init; b) De forma periódica, se configurado no arquivo de sistema /usr/lib/crontab, que é executado pelo programa cron; c) Pela execução do comando at que agenda a execução de uma tarefa para alguma tempo posterior; e, d) A partir do terminal do usuário como uma tarefa em primeiro ou segundo plano. Como no caso em questão está sendo tratado, exclusivamente, de processos servidores. Eles, uma vez inicializados, devem possuir as seguintes características: a) Inicializados somente uma vez quando o sistema é iniciado; b) Seu tempo de vida é o tempo total de operação do sistema. Em condições normais sua operação não sofre interrupções; c) Gastar a maior parte do tempo aguardando que algum evento ocorra, momento em que realizam sua tarefa; e, d) Criar outros processos que tratam das requisições. Todos os programas servidores desenvolvidos para esta dissertação possuem as seguintes opções de inicialização: a) Pela digitação do seu nome na linha de comando do terminal e sua execução pode ser feita em primeiro ou segundo plano; ou, 76
9 b) Através do daemon processo executado em segundo plano sem estar associado a qualquer terminal que, ou aguarda que algum evento ocorra ou espera para realizar uma tarefa específica conhecido por inetd executado durante a inicialização do sistema. Este processo atua como um super servidor para serviços da Internet. As formas de inicialização a serem implementadas são melhor exemplificadas a partir das interações entre as diversas interações que ocorrem. Se o processo servidor for inicializado pelo daemon inetd os passos a serem executados encontram-se ilustrados na Figura 5.4. Usa a função select(). Aguarda conexão e estabelece parâmetros. inetd daemon fork() exec() Processo Pai. Recebe mensagem, cria processo filho e termina Processo servidor (pai) fork() Processo Filho. Cria novo socket e trata do serviço para o cliente Processo servidor (filho) Requisição para porta conhecida Primeira resposta Fig. 5.4 Processo cliente Atividades a serem executadas para a inicialização de um serviço através do daemon inetd. FONTE: Adaptada de Stevens (1990, p.517). Nesta situação o daemon inetd permanece aguardando pela requisição do usuário através da função select() já tendo criado, nessa altura do processamento, o socket apropriado para o protocolo de transporte sendo utilizado, feita a amarração do mesmo à porta especificada para o serviço e ao endereço IP, além de ter criado a fila de atendentes, se o protocolo de transporte for o TCP. Quando a requisição do cliente chega uma chamada à função accept() é executada para aceitar a conexão. Neste momento o daemon inetd cria um processo filho para tratar da requisição. O processo que criou o novo processo fecha o socket que está conectado e retorna a select() para aguardar nova conexão. 77
10 O processo criado fecha todos os descritores de arquivo que não seja o descritor de socket que ele está tratando e chama a função de sistema dup2() para duplicá-lo nos descritores de arquivo 0, 1 e 2. O socket original é então fechado. Desta forma os únicos descritores abertos no processo filho são os de números 0, 1 e 2. Neste ponto se o serviço sendo executado necessitar de autenticação é o momento de executá-la. É neste instante, também, que se atribui o grupo de processamento e o usuário do processo através de chamadas às funções setuid() e setgid(). Definidos esses parâmetros o processo filho executa uma chamada a exec(), que substitui o processo corrente pelo processo do serviço desejado, no caso da Figura 5.4 o processo servidor pai. Neste instante o processo servidor pai lê o datagrama à disposição do serviço, cria um novo processo filho, processo servidor filho, na Figura 5.4, e termina sua execução. Este último processo fecha os descritores de socket 0, 1 e 2, criados pelo daemon inetd, cria um novo, e passa a tratar do serviço a que o servidor se propõe. Se, por outro lado, a inicialização for feita pela linha de comando as interações que necessárias encontram-se ilustradas na Figura 5.5. Processo Pai. Recebe mensagem, cria processo filho e continua Processo servidor (pai) fork() Processo Filho. Cria novo socket e trata do serviço para o cliente Processo servidor (filho) Requisição para porta conhecida Primeira resposta Fig. 5.5 Processo cliente Atividades a serem executadas para a inicialização de um serviço através da linha de comando. FONTE: Adaptada de Stevens (1990, p. 517). A inicialização, através da linha de comando, para execução em primeiro plano não encontra maiores dificuldades necessitando apenas da chamada à rotina de sistema fork(). 78
11 Entretanto, para inicialização em segundo plano algumas das etapas, originalmente executadas pelo daemon inetd, devem ser codificadas. O processo servidor pai tem de executar os seguintes passos antes de iniciar o processamento do serviço propriamente dito, nesta forma de inicialização: a) Fechar todos os descritores de arquivo não necessários. Essa etapa diz respeito, particularmente, aos fluxos padrão de entrada, de saída e de erro, stdin, stdout e stderr, respectivamente. Isto é executado a partir do seguinte fragmento de código: #include <sys/param.h> for(i = 0; i < NOFILE; i++) close (i); b) Atribuir um diretório de trabalho. A área de trabalho associada ao processo é considerada aberta pelo kernel enquanto o mesmo estiver ativo. Desta forma o sistema de arquivos onde reside o diretório de trabalho não pode ser desmontado. Para efeito de segurança o diretório atribuído como de trabalho não deve conter nenhuma outra informação que não as necessárias à execução do processo e deve ser exclusivo do mesmo. É implementado com o código: chdir( /<diretório> ); c) Desfazer a máscara de criação de permissões para acesso a arquivos. Um processo herda esta máscara do seu pai. Desfazendo-a previne que qualquer arquivo criado pelo processo tenha seus bits de acesso modificados. O código para implementar é: umask(0); d) Trabalhar em segundo plano. Para evitar que um terminal fique amarrado ao processo em execução o processo executa um fork e o processo pai emite um exit() permitindo que o processo continue no processo filho. O código que o implementa é: if ( fork()!= 0) exit(0); /* Termina processo pai */ 79
12 if ( (fd = open( /dev/tty, O_RDWR)) >= 0) { ioctl(fd, TIOCNOTTY, (char *) 0);/* Perde controle*/ close(fd); /* Fecha terminal*/ } e) Desassociar o processo de grupos de processamento. Todo processo herda seu identificador do grupo de processamento do pai. Se permanecer ligado a algum grupo o processo fica suscetível aos sinais enviado a todos os processos do grupo. Para evitar esta condição ele é desassociado do grupo de processamento herdado bem como do seu próprio grupo de processamento. Para executar esta tarefa o processo faz com seu identificador de grupo de processamento seja igual ao seu identificador de processo fazendo com que o processo chamador seja um líder de um grupo de processamento em um novo grupo. A chamada que a implementa é: setpid (0, getpid()); f) Ignorar sinais de todos os terminais de entrada ou saída desassociando o processo do seu terminal de controle. O código que implementa é: #ifdef SIGTTOU /* Saída para terminal */ signal (SIGTTOU, SIG_IGN); #ifdef SIGTTIN /* Entrada para terminal */ signal (SIGTTIN, SIG_IGN); #ifdef SIGTSTP /* Código de parada no terminal */ signal (SIGTSTP, SIG_IGN); O processamento para inicialização em segundo plano é feita por dois processos. O primeiro somente é executado da primeira vez que o servidor é executado e até a criação do segundo, momento em que termina. O segundo, é o que está efetivamente ilustrado na Figura 5.5 como processo servidor pai. A partir deste momento quando chega uma requisição de um processo cliente ele cria um novo processo servidor filho que tratará do serviço propriamente dito enquanto que o pai retorna à condição de espera de novas requisições. 80
13 5.4.3 ARQUIVOS DE REGISTRO Todos os servidores a serem implementados devem permitir a opção de mais de um tipo de arquivo de registro. Os que se considera fundamentais para a operação do sistema são: a) Arquivo de debug. Serve para verificar os passos executados por cada uma das rotinas implementadas. Não deve ser uma opção de conhecimento geral e também não deve fazer parte da versão a ser utilizada publicamente. É muito útil para, no caso de inserção de novas rotinas ou modificações nas já existentes, verificar se seu funcionamento está de acordo com o esperado; b) Arquivo de trace. É onde se listam as operações de comunicação com o usuário e serve para verificar a consistência das mesmas. Difere do anterior por não fazer menção aos dados que são transferidos, tão somente à operação de comunicação em si; c) Arquivo de log. É onde se lista os usuários ativos naquele instante, a atividade que está sendo executada e a identificação do processo que está cuidando do processamento, dados de grande utilidade para o administrador de redes para verificação de tentativas de invasão do sistema. Este arquivo deve ser verificado por todos os processos que recebem uma conexão para verificar se determinado usuário já está com uma sessão ativa bloqueando, neste caso, acesso à criação do processo filho e terminando a execução PROTOCOLOS DE TRANSPORTE E PORTAS Foram usados dois protocolos de transporte: TCP e UDP. Para o estabelecimento da conexão entre o usuário e o gateway do serviço desejado e autenticação é utilizado o protocolo TCP, o que corresponde na Figura 5.3 aos Passos de 1 a 10. A partir desse instante o protocolo de transporte utilizado é o UDP. Define-se como sendo 71 a porta para o estabelecimento da conexão do cliente com o gateway do serviço desejado. No arquivo de serviços do Linux, /etc/services, esta porta 81
14 não está atribuído a nenhum outro serviço, em nenhum dos dois protocolos de transporte considerados para esta dissertação. Utiliza-se uma porta privilegiada para ser possível utilizar recursos que advém da situação privilegiada de root. Mesmo que uma porta não privilegiada fosse utilizada, em várias situações, como no acesso aos bancos de dados com dados dos usuários, privilégios deste nível seriam necessários o que teria de ser obtido elevando-se o privilégio do processo em execução. Como a idéia central da implementação executada nesta dissertação é a validação do projeto de segurança como um todo optou-se por, neste instante, por não implementar esta forma de trabalho. Ainda, as portas 72 e 73 são atribuídas para comunicação do gateway do serviço de transferência de dados com os servidores de autenticação e de autorização, respectivamente. Para todas as comunicações uma vez estabelecida a conexão é criado um novo processo, numa porta não privilegiada que irá tratar do processamento. Algumas portas, por facilidades de processamento, são não privilegiadas mas sua determinação segue uma regra pré estabelecida como, por exemplo, para a confirmação da autenticação e requisição do serviço, Passos 11 a 14 da Figura 5.3, a porta utilizada no gateway do serviço correspondente à soma de todos os caracteres do nome do usuário, transformados em inteiros, somados a
Arquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisWebZine Manager. Documento de Projeto Lógico de Rede
WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisPadrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2
Padrão ix Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Copyright 2000-2014 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisConsiderações no Projeto de Sistemas Cliente/Servidor
Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisCONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisSistemas Distribuídos Capítulos 3 e 4 - Aula 4
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisServidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Leia maisMODELO CLIENTE SERVIDOR
SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisGuia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do
Leia maisESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client
ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
Leia maisServiço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes
IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisCap 03 - Camada de Aplicação Internet (Kurose)
Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Leia maisESTUDO DE CASO WINDOWS VISTA
ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado
Leia maisCamada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz
Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisInternet - A rede Mundial
Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisServidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisAula 6 Modelo de Divisão em Camadas TCP/IP
Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisAdministração de Sistemas de Informação I
Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisUNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS
UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisProtocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar
Primeiro Técnico Protocolos de Internet (família TCP/IP e WWW) Prof. Cesar 1 TCP - Transmission Control Protocol Esse protocolo tem como principal objetivo realizar a comunicação entre aplicações de dois
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisManual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Leia maisCapítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos
Leia maisECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO
Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisUDPcast Clonagem de HDs via rede utilizando
Manual Clonando Discos com o UDPcast Clonagem de HDs via rede utilizando o UDPCast. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Clonando Discos com o UDPcast
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisNETALARM GATEWAY Manual Usuário
NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...
Leia maisManual de Instalação do Agente Citsmart
16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisAplicativo da Manifestação do Destinatário. Manual
Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maiswww.lojatotalseg.com.br
Manual do Aplicativo de Configurações J INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Prisma. De fácil utilização e com suporte a navegadores de internet de todos
Leia maisComo é o Funcionamento do LTSP
Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa
Leia maisMercado Eletrônico Instalação e Atualização MEConnect2
Manual de Usuário da Plataforma de compras do Grupo José de Mello - Mercado Eletrônico Instalação e Atualização MEConnect2 1 Índice 1. Introdução... 3 2. Visão Geral... 3 3. Instalação e Atualização...
Leia maisMáscaras de sub-rede. Fórmula
Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisSistemas Operacionais
Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisUNIVERSIDADE. Sistemas Distribuídos
UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Comunicação Inter-Processos Sockets e Portas Introdução Sistemas distribuídos consistem da comunicação entre processos
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,
Leia maisMANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página
Leia maisMODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2
MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisGERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010)
GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010) OBJETIVO GERAL Este trabalho possui o objetivo de exercitar a lógica de programação dos alunos do Terceiro ano do Curso de BSI e também desenvolver aplicações
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisO que são DNS, SMTP e SNM
O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisCONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS
CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande
Leia mais