Seu manual do usuário NOKIA C111

Tamanho: px
Começar a partir da página:

Download "Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109"

Transcrição

1 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação, especificações, recomendações de segurança, tamanho, acessórios, etc). Instruções detalhadas para o uso estão no Guia do Usuário. Manual do usuário Guia do usuário Manual de instruções Instruções de uso Instruções de utilização

2 Resumo do manual: Muitas destas empresas gerem dados altamente confidenciais e, portanto, os problemas relacionados com a segurança são sempre considerados muito importantes. Uma rede local sem fios é um sistema flexível de comunicação de dados implementado como uma extensão de uma rede local com fios num edifício ou escola. Usando a tecnologia de frequência de rádio (RF), as redes locais sem fios transmitem e recebem dados pelo ar, reduzindo bastante a necessidade de ligações com fios. As redes locais sem fios oferecem o acesso móvel a uma rede local com fios dentro de sua área de cobertura. Ultimamente, este tipo de rede tem ganho popularidade em vários mercados verticais, incluindo a saúde, venda a retalho, produção, armazenamento e universidades. Estes sectores tiveram lucros provenientes da produtividade gerada pelo uso de dispositivos e computadores portáteis para transmitir informações em tempo real aos sistemas anfitriões para processamento. A necessidade de utilização de recursos de rede onde quer que se esteja e de trabalhar sem instalações complicadas e cabos está a aumentar no ambiente de trabalho diário. A padronização de tecnologias de redes locais sem fios torna mais atractiva a ideia de expandir ou substituir uma parte da rede local tradicional por uma solução sem fios. Ao ser planeada uma arquitectura de rede, os problemas de segurança devem receber uma atenção especial e devem ser tomadas todas as medidas necessárias para garantir a confidencialidade e integridade dos dados em redes locais com e sem fios. Ao contrário das redes de telecomunicações, as redes locais com tráfego de IP e acesso à Internet pública não oferecem alta confiança nem garantias de segurança. Sem as precauções adequadas, qualquer rede local, com ou sem fios, pode ser vulnerável e susceptível a riscos e problemas de segurança. Por exemplo, os dados da rede podem ser acedidos ou até mesmo alterados por um intruso malintencionado que pretenda tirar proveito da situação, vendendo informações comerciais confidenciais aos concorrentes. Nos últimos anos, estes riscos têm complicado a utilização em larga escala de redes locais sem fios, contendo dados 1 confidenciais, pois os utilizadores possuem geralmente requisitos e critérios rigorosos de segurança e integridade de dados. DESCRIÇÃO GERAL DA SEGURANÇA DE DADOS Ameaças à segurança Os sistemas informáticos e as redes enfrentam graves ameaças de segurança, que podem causar sérios danos num sistema, serviços ou informações. Um ataque à segurança é uma acção que compromete a segurança das informações de uma empresa, enquanto que a ameaça à segurança é a possibilidade da realização de um ataque. Algumas ameaças muito conhecidas são o acesso negado ao serviço, a intercepção, a manipulação, a dissimulação e a recusa. Acesso negado ao serviço (Denial of Service) significa que um sistema ou rede fica indisponível para utilizadores autorizados, ou que a comunicação é interrompida ou atrasada. Esta situação pode ser causada quando, por exemplo, se sobrecarrega uma rede com pacotes ilegais. No caso de uma rede local sem fios, isto pode ser causado por uma interferência intencional nas frequências de rádio em funcionamento, o que prejudica o funcionamento da rede. Intercepção pode significar a intercepção de identidade, onde é monitorizada a identidade de um utilizador em comunicação, com a finalidade de ser usada de maneira imprópria posteriormente, ou pode referir-se à intercepção de dados, onde um utilizador não autorizado monitoriza os dados do utilizador durante uma sessão de comunicação. Isto é um ataque à confidencialidade e um exemplo disso seria um intruso interceptar o conteúdo de uma transmissão com ou sem fios e capturar os dados transmitidos. Manipulação - refere-se a uma situação onde os dados são substituídos, introduzidos ou apagados de um sistema. Isto é um ataque à integridade dos dados e pode ser não intencional (devido a um erro de hardware) ou intencional, onde um intruso intercepta a comunicação dos dados e modifica os dados do utilizador. Dissimulação - pode ocorrer quando um intruso finge ser um utilizador autorizado para obter acesso às informações ou a um sistema. Um exemplo disso numa rede local sem fios é quando um utilizador não autorizado tenta obter acesso a ela. Recusa (Repudiation) é quando um utilizador nega a responsabilidade de ter feito alguma coisa que possa ser prejudicial a um sistema ou à comunicação. Por exemplo, os utilizadores podem negar que enviaram determinadas mensagens ou usaram um sistema de rede local sem fios. Serviços e mecanismos de segurança Para se proteger contra as ameaças descritas anteriormente, é necessário o uso de diversos serviços e mecanismos de segurança. Os serviços de segurança aumentam a protecção do sistema de informações e de transmissão de dados. Por outro lado, os mecanismos de segurança são as medidas eficazes que devem ser usadas para oferecer serviços de segurança. A encriptação é um exemplo de um mecanismo que pode ser usado com diferentes serviços de segurança. Autenticação é um serviço que confirma a identidade de uma entidade, como por exemplo, um utilizador ou um dispositivo, ou confirma a autenticidade de uma 2 mensagem transmitida. Normalmente, a autenticação é necessária para a protecção contra disfarce e modificação. Por exemplo, nos sistemas sem fios actuais, os pontos de acesso precisam autenticar os dispositivos sem fios para impedir o acesso não autorizado à rede. Intimamente relacionado com a autenticação está o serviço de controlo de acesso, que restringe e controla o acesso aos sistemas e aplicações da rede. As entidades precisam ser identificadas ou autenticadas em primeiro lugar, antes de terem acesso a um sistema.

3 Confidencialidade de dados é a protecção dos dados transmitidos contra a intercepção. Nas comunicações sem fios, isto pode significar que os dados transferidos entre um dispositivo sem fios e um ponto de acesso são mantidos de forma confidencial na aérea. É claro que nem todos os dados são considerados confidenciais, mas as informações importantes não devem ser transmitidas, a menos que tenham sido implementadas medidas de segurança. Integridade dos dados é um serviço de segurança importante que comprova que os dados transmitidos não foram violados. A autenticação das partes em comunicação não é suficiente, se o sistema não puder garantir que uma mensagem não foi alterada durante a transmissão. A integridade de dados pode ser usada para detectar e proteger os dados contra a manipulação. Não recusa (Non-repudiation) - impede que uma entidade negue algo que realmente ocorreu. Isto geralmente refere-se a uma situação onde uma entidade usa um serviço ou transmite uma mensagem e, posteriormente, alega que não fez isso. SEGURANÇA E IEEE Existem diversos protocolos de segurança e soluções que permitem a protecção das transmissões em redes informáticas. Esses também podem ser aplicados às redes locais sem fios, onde o tráfego precisa ser protegido contra intrusos. Esta secção apresenta as soluções que podem ser usadas para solucionar problemas de segurança em redes locais sem fios. A norma para rede local sem fios IEEE foi ratificada em Esta norma foi criada para aumentar a interoperabilidade entre diferentes marcas de produtos para redes locais sem fios, bem como para introduzir uma variedade de melhorias e benefícios no desempenho. A norma IEEE define três opções básicas de camadas PHY: FHSS, DSSS e IR. O DSSS possui alguns benefícios quando comparado às outras duas opções de camadas PHY. O DSSS possui a velocidade de transmissão de dados potencial mais elevada (até 11 Mbits/s) e oferece uma área de cobertura maior que as opções FH e IR. Os sistemas DSSS foram originalmente usados em comunicações militares. Os sistemas de rádio baseados em DSSS são muito resistentes, também, contra as interferências. A norma actual para rede local sem fios IEEE define dois serviços de autenticação: Autenticação de chave partilhada, baseada em WEP (Protecção equivalente ligada) Autenticação de sistema aberto (apenas informa que um dispositivo sem fios deseja associar-se a outro dispositivo sem fios ou ponto de acesso) 3 WEP (Protecção equivalente ligada) As estações numa rede local sem fios IEEE podem impedir escutas, implementando o algoritmo opcional WEP, que também é usado no esquema de autenticação de chave partilhada. O algoritmo WEP usa o algoritmo RC4 com uma chave secreta até 128 bits. Quando os dispositivos sem fios numa rede local sem fios desejam comunicar entre si usando o WEP, devem possuir a mesma chave secreta. A norma não determina como as chaves são distribuídas entre os dispositivos sem fios. Do ponto de vista criptográfico, o tamanho da chave e a protecção fornecidos pelo algoritmo são importantes, enquanto que, do ponto de vista da arquitectura de sistemas, a forma pela qual as chaves WEP são distribuídas e geridas é essencial, porque a segurança tem como base manter as chaves secretas ocultas. O WEP espera que a chave secreta partilhada seja entregue antecipadamente a todos os dispositivos sem fios e de forma segura. Por exemplo, as chaves podem ser carregadas em suas bases de gestão durante a configuração dos pontos de acesso e de dispositivos sem fios. A vantagem de se usar o WEP é que o tráfego é encriptado já na camada do link entre os dispositivos sem fios, portanto, não são necessários mecanismos de encriptação de camada superior. placas de rede local sem fios possuem um endereço MAC (controlo de o de dados A encriptação de dados é usada para proteger os dados contra utilizadores não autorizados, através da codificação do seu conteúdo. IPSEC pode funcionar de duas formas diferentes. possível integrar a porta de ligação de 6 segurança e a firewall de forma a que o segmento da rede local sem fios fique ligado ao mesmo dispositivo que também está ligado à Internet. No entanto, por razões administrativas (e ao facto da firewall pode estar fisicamente distante do segmento da rede local sem fios), é melhor manter os dispositivos separados, conforme representado na figura acima. A vantagem desta solução é que ela protege as informações transmitidas a partir da intranet e para a intranet, não permitindo acesso não autorizado. O que deve ser observado é que, como nesse modelo o tráfego é encriptado entre o dispositivo sem fios e a porta de ligação, o tráfego entre dois dispositivos sem fios no segmento da rede local sem fios não é encriptado, a menos que ambos usem outras medidas, como o IPSEC (Internet Protocol Security), o TLS (Transport Layer Security), ou outros métodos de encriptação ao nível das aplicações. Além disso, é estabelecido o encapsulamento seguro quando o dispositivo sem fios se liga à porta de ligação de segurança, portanto, apenas os dispositivos sem fios podem iniciar ligações com os sistemas anfitriões da intranet; esses sistemas anfitriões não se podem ligar directamente aos dispositivos sem fios. A SEGURANÇA E OS PRODUTOS DE REDE LOCAL SEM FIOS DA NOKIA Esta secção irá ajudá-lo a definir um nível de segurança apropriado para os produtos de rede local sem fios da Nokia. Rede local sem fios de 2 Mbits/s da Nokia A placa de rede local sem fios Nokia C020/C021 e o ponto de acesso de rede local sem fios Nokia A020 não oferecem opções de segurança adicionais, como recursos WEP. Por esta razão, uma solução completa de VPN com alta segurança em autenticação e encriptação de dados deve ser usada com os produtos para rede local sem fios de 2 Mbits/s da Nokia em instalações que requerem um alto nível de segurança, como por exemplo bancos.

4 Rede local de empresa Autenticação da VPN e encriptação de dados Dispositivos sem fios Rede local com fios de 10 Mbits/s Concentrador ou comutador Nokia A020 ponto de acesso da rede local sem fios Servidor VPN Figura 2. Exemplo de autenticação VPN numa rede local sem fios Aumente a segurança através da utilização de listas NID (Network Identifier, Identificador de rede) em determinados pontos de acesso ou em todos. Isto impede que utilizadores não autorizados, externos e internos, usem determinados pontos de acesso. A configuração e a monitorização dos pontos de acesso podem ser bloqueados através do recurso de bloqueio de pontos de acesso e também pela limitação do número de gestores que podem configurar e monitorizar o ponto de acesso (4 7 gestores no máximo). Também é possível definir quais os endereços IP que têm permissão de acesso. Existem ainda opções para alteração de portas e limitação da utilização de Telnet, Web e TFTP. Nova rede local sem fios de 11 Mbits/s da Nokia A nova Nokia C110/C111 - placa de rede local sem fios oferece recursos adicionais para aumentar a segurança em redes locais sem fios. Primeiro, contém um leitor de placa inteligente incorporado, que oferece uma ferramenta altamente segura e eficiente para gerir identidades de utilizadores. Segundo, a solução inclui a encriptação da ligação de rádio e autenticação WEP para rede local sem fios. Em instalações bancárias de alta segurança, é ainda recomendável integrar a rede local sem fios numa solução de VPN. No entanto, a placa inteligente integrada pode ser utilizada para armazenar identidades de utilizadores ao nível da VPN e até mesmo palavras-passe de início de sessão na rede. Porquê usar o WEP? O WEP pode ser usado para aumentar o nível de segurança da rede. Primeiro, ele aumenta a segurança da interface de rádio na autenticação e na encriptação. Segundo, possibilita a criação de soluções simples e eficazes em termos de custos. O WEP permite a transferência segura de dados entre dispositivos sem fios. Oferece uma ferramenta adicional de autenticação e encriptação de dados, que pode ser usada da mesma forma em muitas instalações. Rede local de empresa WEP Autenticação VPN e encriptação de dados Rede local com fios de 10 Mbits/s Concentrador ou comutador Autenticação WEP e encriptação de dados Nokia A032 ponto de acesso de rede local sem fios Servidor VPN Figura 3. Exemplo de VPN e WEP numa rede local sem fios E as placas inteligentes? O leitor de placa inteligente de rede local sem fios integrada da Nokia oferece uma ferramenta eficaz para a gestão da identificação de utilizadores e autenticação de utilizadores na rede sem fios. A placa de rede local sem fios da Nokia oferece uma interface aberta para o leitor de placa inteligente do Windows, de tamanho ID000, que dá suporte a uma gama de placas inteligentes comerciais relacionadas com redes de empresas e autenticação de serviço. O Nokia C110/C111 possui uma interface para leitor de placa inteligente que suporta a maioria das soluções de VPN do mercado, permitindo mesmo o desenvolvimento de soluções de placas inteligentes adaptadas pelos clientes, destinadas a utilizadores móveis. O leitor de placa inteligente suporta a API (Application Program Interface, Interface de programação de aplicações) de placa inteligente da Microsoft. O leitor de placa inteligente incorporado oferece também uma forma eficaz de se começar a utilizar assinaturas electrónicas. Com o modelo Nokia C110/C111, pode começar a usar produtos de autenticação segura, baseados em PKI (Public Key Infrastructure, Infra-estrutura de chave pública), juntamente com outra solução de segurança. Está a aumentar o número de instituições financeiras e outras 8 instituições que estão a começar a usar a PKI. Neste aspecto, o Nokia C110 oferece uma boa solução para as crescentes exigências de segurança. Os principais benefícios da solução com placa inteligente são: Uma placa inteligente oferece uma forma real e de confiança de distribuição de chaves de autenticação na rede a utilizadores móveis. Além disso, fornece armazenamento de palavras-passe protegidas por PIN. Uma placa inteligente pode ser integrada de forma eficaz com a autenticação na rede através de produtos de autenticação na rede corporativa existente. No futuro, a placa inteligente integrada permitirá assinaturas digitais e serviços de PKI, que se estão a tornar comuns, principalmente no sector bancário. O leitor de placa inteligente integrado permite uma solução eficaz, em termos de custo, para o fornecimento de serviços de placas inteligentes para computadores portáteis. PERGUNTAS E RESPOSTAS P1: Como é autenticado o utilizador e como são encriptados os dados entre um dispositivo de rede local sem fios e um ponto de acesso? A norma de rede local sem fios IEEE existente define dois serviços de autenticação: Autenticação de sistema aberto (apenas informa que um dispositivo sem fios deseja ser associado a outro dispositivo sem fios ou ponto de acesso). Autenticação de chave partilhada baseada no WEP (protecção equivalente ligada) Na autenticação de sistema aberto, apenas as placas de rede local sem fios válidas podem ser associadas aos pontos de acesso. A autenticação do sistema aberto não fornece uma autenticação baseada em pacotes nem uma protecção dos dados. Para oferecer protecção na transmissão de frames, o IEEE define um WEP opcional. caso, o segmento da rede local sem fios é isolado da rede corporativa, usando um dispositivo VPN. O dispositivo VPN executa a autenticação do utilizador e a encriptação de dados entre o terminal sem fios e a rede, usando poderosos algoritmos de criptografia, como DES ou 3DES.

5 Powered by TCPDF (www.tcpdf.org) A solução Rede local sem fios da Nokia suporta as principais soluções de VPN que são transparentes para a rede local sem fios. P2: A ligação de rádio é vulnerável a ataques de espectros? A versão do espectro de difusão de sequência directa da norma IEEE foi desenvolvida de forma a resistir a interferências. Porém, convém lembrar que nenhum sistema comercial de rede local sem fios consegue superar a interferência intencional. 9 P3: Como podemos garantir que cada dispositivo sem fios tenha uma palavra-passe de inicialização e fim de sessão inactiva? O ponto de acesso termina a autenticação após um determinado período de tempo, se o dispositivo sem fios for desligado ou estiver fora do intervalo. A placa de rede local sem fios Nokia C110/C111 oferece autenticação WEP, que utiliza uma chave WEP como a palavra-passe de inicialização. Uma rede local sem fios como esta não garante o fim da sessão baseado em temporização, mas é considerada uma rede local normal para esse tipo de aplicação. Se for necessária uma palavra-passe de fim de sessão inactiva e de inicialização, é recomendável integrar na rede local sem fios um produto de VPN que geralmente fornece estes recursos. P4: É possível negar acesso à rede local sem fios numa base nó a nó? Sim. Existem duas opções complementares: É possível utilizar listas NID em pontos de acesso da rede local sem fios. Neste caso, os pontos de acesso permitem que apenas as placas de rede local sem fios listadas (endereço MAC) entrem na rede. Os NIDs limitam a utilização da rede de rádio com base no endereço MAC da placa de rede local sem fios. Em instalações que requerem um alto nível de segurança, recomendamos a implementação de um método de autenticação mais seguro, baseado numa solução de VPN para reduzir o risco de intrusão na rede. No entanto, em soluções críticas, é possível aplicar o nível de autenticação da rede local sem fios e de VPN. Nesta solução, a autenticação na rede local sem fios oferece a primeira protecção que deve ser transposta antes de ter acesso para explorar a firewall VPN. P5: Como é que a rede local sem fios afecta os problemas de segurança nas empresas? Isto depende totalmente da política da empresa. A rede de rádio da rede local sem fios irá trazer definitivamente uma nova dimensão no campo da segurança mas, como sempre, o planeamento correcto ajudará a evitar problemas. Em aplicações críticas de segurança, é altamente recomendável o isolamento da rede local sem fios dos componentes críticos da rede, usando uma solução de firewall VPN. No entanto, ao contrário da maioria dos produtos concorrentes, a placa de rede local sem fios de 11 Mbits/s da Nokia oferece duas ferramentas avançadas de segurança que podem ser integradas nos sistemas de segurança de rede empresarial existentes: autenticação do utilizador baseada em placa inteligente e autenticação WEP de rede local sem fios e encriptação de dados. A protecção WEP oferece protecção adicional contra intrusos. O leitor de placa inteligente integrado permite que a administração da rede distribua facilmente identidades de utilizadores reais e chaves seguras aos terminais da rede local sem fios. A placa inteligente também oferece armazenamento de palavra-passe protegida por PIN e permite o cálculo de símbolos de palavra-passe para uma única utilização, que é uma solução significativamente mais segura do que palavras-passe estáticas amplamente implantadas. Para obter informações adicionais actualizadas sobre os produtos de rede local sem fios da Nokia e segurança de dados, visite a home page na seguinte localização com. 10.

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente empresarial num processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Sistemas de informação (S.I.)

Sistemas de informação (S.I.) Sistemas de informação (S.I.) Índice geral: Contents Índice geral: 1 SISTEMAS DE INFORMAÇÃO Sistemas de Gestão Empresarial 3 TIPOS DE SISTEMAS DE INFORMAÇÃO 5 SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO 6 Noções

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

O Manual do ssc. Peter H. Grasch

O Manual do ssc. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Gestor de ligações Manual do Utilizador

Gestor de ligações Manual do Utilizador Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas

Leia mais

Seu manual do usuário SAMSUNG AQV09KBBN http://pt.yourpdfguides.com/dref/4356505

Seu manual do usuário SAMSUNG AQV09KBBN http://pt.yourpdfguides.com/dref/4356505 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SAMSUNG AQV09KBBN. Você vai encontrar as respostas a todas suas perguntas sobre a SAMSUNG AQV09KBBN

Leia mais

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede Necessidade de Segurança NETWORK SECURITY O propósito das redes é o de partilhar recursos, no entanto haverá sempre o risco desses recursos serem acedidos por pessoal não autorizado. Princípios para proteger

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição:

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Uma subscrição de um espaço web da One.com oferece acesso aos servidores

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

Seu manual do usuário F-SECURE MOBILE SECURITY 6 FOR ANDROID http://pt.yourpdfguides.com/dref/2859495

Seu manual do usuário F-SECURE MOBILE SECURITY 6 FOR ANDROID http://pt.yourpdfguides.com/dref/2859495 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para F-SECURE MOBILE SECURITY 6 FOR ANDROID. Você vai encontrar as respostas a todas suas perguntas

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

ROUTER BANDA LARGA SEM FIOS 11N 300MBPS

ROUTER BANDA LARGA SEM FIOS 11N 300MBPS ROUTER BANDA LARGA SEM FIOS 11N 300MBPS Manual de Instalação Rápida DN-70591 INTRODUÇÃO DN-70591 é um dispositivo conjunto de rede com fios/sem fios destinado especificamente para as necessidades de pequenas

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

Obrigado por adquirir o Optimus Kanguru Hotspot 4G.

Obrigado por adquirir o Optimus Kanguru Hotspot 4G. Obrigado por adquirir o Optimus Kanguru Hotspot 4G. Este guia irá ajudá-lo a compreender as funções básicas do seu dispositivo de Internet móvel. Leia este documento com atenção antes de usar o seu dispositivo

Leia mais

Conceitos sobre Segurança em Banco de Dados

Conceitos sobre Segurança em Banco de Dados Conceitos sobre Segurança em Banco de Dados Os bancos de dados são utilizados para armazenar diversos tipos de informações, desde dados sobre uma conta de e- mail até dados importantes da Receita Federal.

Leia mais

Seu manual do usuário ACRONIS BACKUP AND RECOVERY 10 http://pt.yourpdfguides.com/dref/3696822

Seu manual do usuário ACRONIS BACKUP AND RECOVERY 10 http://pt.yourpdfguides.com/dref/3696822 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Guia de iniciação Bomgar B400

Guia de iniciação Bomgar B400 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

WPAN ZigBee & Bluetooth SDIC Cap6. Redes Sem Fios

WPAN ZigBee & Bluetooth SDIC Cap6. Redes Sem Fios Redes Sem Fios As recomendações do IEEE (Institute of Electrical and Eletronics Engineers), particularmente as recomendações da série IEEE 802.11, são os exemplos mais conhecidos para os padrões de redes

Leia mais

PERGUNTAS FREQUENTES

PERGUNTAS FREQUENTES PERGUNTAS FREQUENTES SERVIÇO MB WAY O que é o MB WAY? O MB WAY é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Aplicativo de pagamento conectado à Internet, sem armazenamento eletrônico dos

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

Coloque o CD-ROM Sweex no leitor de CD-ROM e clique em Drivers and Software (Controladores e software).

Coloque o CD-ROM Sweex no leitor de CD-ROM e clique em Drivers and Software (Controladores e software). Adaptador Cardbus de rede local LW056V2 sem fios da Sweex de 54 Mbps Introdução Não exponha o Adaptador Cardbus de rede local sem fios da Sweex de 54 Mbps a temperaturas extremas. Não exponha o dispositivo

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Router de Banda Larga Sem Fios Sweex + interruptor de 4 portas

Router de Banda Larga Sem Fios Sweex + interruptor de 4 portas Router de Banda Larga Sem Fios Sweex + interruptor de 4 portas Vantagens Internet Sharing - se dispuser de uma ligação à Internet de banda larga, pode utilizar a Internet a partir de vários PCs ao mesmo

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

GOOGLE.COM.BR - PRIVACY POLICY

GOOGLE.COM.BR - PRIVACY POLICY Última modificação: 27 de julho de 2012 ( visualizar versões arquivadas) Existem muitas maneiras diferentes pelas quais você pode usar nossos serviços pesquisar e compartilhar informações, comunicar-se

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO

DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO Para Além da Segurança da Informação 1 ACTUALMENTE O TRUSTED PLATFORM MODULE (TPM) REPRESENTA A MAIS INOVADORA

Leia mais

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança

Leia mais

Segurança de dispositivos pessoais porta teis. Segurança da Informação. Mestrado em Ciência da Informação

Segurança de dispositivos pessoais porta teis. Segurança da Informação. Mestrado em Ciência da Informação Segurança de dispositivos pessoais porta teis Segurança da Informação Mestrado em Ciência da Informação Isaac Fernandes, mci12009 Sofia Nunes, mci12014 Conteu do Introdução....2 Dispositivos pessoais portáteis...

Leia mais

Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES

Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES MODELO TCP/IP DE 5 CAMADAS MODELO OSI MODELO TCP IP NUMERO DA CAMADA CAMADA NUMERO DA CAMADA CAMADA 7 APLICAÇÃO 6 APRESENTAÇÃO 5 APLICAÇÃO 5 SESSÃO 4 TRANSPORTE

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006 Guia de Referência ProtectTools Security Manager Número de peça: 389171-203 Fevereiro de 2006 Copyright 2005, 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas nos

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Guia de Estudo. Redes e Internet

Guia de Estudo. Redes e Internet Tecnologias da Informação e Comunicação Guia de Estudo Redes e Internet Aspectos Genéricos Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de computadores

Leia mais

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 PLASAC - POLÍTICA PARA UTILIZAÇÃO DA INTERNET PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 Tecnologia da Informação. Índice: 1. Introdução 2. Objetivos da política 3. Princípios da política 4.

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

Seu manual do usuário LOGMEIN RESCUE http://pt.yourpdfguides.com/dref/2874854

Seu manual do usuário LOGMEIN RESCUE http://pt.yourpdfguides.com/dref/2874854 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para LOGMEIN RESCUE. Você vai encontrar as respostas a todas suas perguntas sobre a LOGMEIN RESCUE

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato.

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 1 ANEXO XII INFRAESTRUTURA E SEGURANÇA 1. FINALIDADE A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 2. INFRAESTRUTURA PARA REALIZAÇÃO DOS SERVIÇOS

Leia mais

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Projuris Enterprise Visão Geral da Arquitetura do Sistema Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

O que é VPN? A VPN Connection

O que é VPN? A VPN Connection O que é VPN? As redes virtuais privadas (VPNs) são conexões ponto a ponto em redes privadas ou públicas, como a Internet. Um cliente VPN usa protocolos especiais baseados em TCP/IP, denominados protocolos

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

Apresentação do notebook Manual do Utilizador

Apresentação do notebook Manual do Utilizador Apresentação do notebook Manual do Utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth é uma marca comercial, propriedade do titular e utilizada pela Hewlett-Packard Company sob

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.2. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.2. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.2 ExpressoMG 16/12/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Rede Local - Administração Acesso Remoto

Rede Local - Administração Acesso Remoto Rede Local - Administração Acesso Remoto Formador: Miguel Neto (migasn@gmailcom) Covilhã - Novembro 16, 2015 Introdução Alguns dos serviços e dados das empresas devem estar apenas disponíveis dentro da

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Revista REDES - Agosto2002

Revista REDES - Agosto2002 Revista REDES - Agosto2002 Luis Farinha 18 de Novembro de 2002 Conteúdo 1 Introdução 2 2 Na senda da plataforma.net 2 3 Assinatura com impressão digital 4 4 Segurança e 10 Gigabit em destaque 4 5 802.11

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais