Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Tamanho: px
Começar a partir da página:

Download "Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares"

Transcrição

1 Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F 7 A B C D E F 8 A B C D E F 9 A B C D E F 10 A B C D E F 11 A B C D E F 12 A B C D E F 13 A B C D E F 14 A B C D E F 15 A B C D E F 16 A B C D E F 17 A B C D E F 18 A B C D E F 19 A B C D E F 20 A B C D E F 21 A B C D E F 22 A B C D E F 23 A B C D E F 24 A B C D E F 25 A B C D E F 26 A B C D E F 27 A B C D E F 28 A B C D E F 29 A B C D E F 30 A B C D E F 31 A B C D E F 32 A B C D E F 33 A B C D E F 34 A B C D E F 35 A B C D E F 36 A B C D E F 37 A B C D E F 38 A B C D E F 39 A B C D E F 40 A B C D E F 41 A B C D E F 42 A B C D E F 43 A B C D E F 44 A B C D E F 45 A B C D E F 46 A B C D E F 47 A B C D E F 48 A B C D E F 49 A B C D E F 50 A B C D E F 51 A B C D E F 52 A B C D E F 53 A B C D E F 54 A B C D E F 55 A B C D E F 56 A B C D E F 57 A B C D E F 58 A B C D E F

2 2

3 1) Como classificaria um ataque de phishing? a) Ameaça activa b) Ameaça passiva c) Modificação: Ataque à integridade. d) Fabricação: Ataque à autenticidade e) Interrupção: Ataque à disponibilidade f) Intercepção: Ataque à confidencialidade. 2) Uma assinatura digital, tendo como referência a taxonomia das primitivas de segurança, pode ser classificada como: a) Primitiva sem chave b) Primitiva de chave pública c) Primitiva de hash protegido d) Primitiva de chaves simétricas 3) A cifra inviolável com origem no trabalho de Gilbert Vernam designa-se por: a) One-time pad b) Cifra de fluxo c) Cifra tomográfica d) Cifra de Vigenère 4) A/O Enigma é: a) Uma máquina de cifrar b) Uma cifra polialfabética c) Uma cifra desenvolvida por Vigenère d) Uma forma de autenticar documentos e) Um computador desenvolvido para decifrar 5) Ron Rivest, Adi Shamir, Len Adelman deram origem à: a) DES b) Cifras de fluxo c) Cifras de bloco d) Transferência segura de chaves e) Criptografia de chave pública ou assimétrica 6) Para que um ataque do tipo smurf amplifier networks tenha sucesso é necessário: a) Router a deixar passar pacotes IP de broadcast b) Router a deixar passar mensagens de ICMP de Echo Request c) A existência de um switch amplificador de mensagens d) Router a deixar passar mensagens de ICMP de Echo Reply 7) Um ataque em que é indicado que um pacote IP foi segmentado e depois não se enviam todos os segmentos e se continua a fazer o mesmo é designado por: a) Pong b) Teardrop c) Spoofing IP d) Ping o Death e) Dessincronização 8) A cifra de Vigenère é uma cifra de: a) Autenticação b) Transposição c) Substituição polialfabética d) Substituição monoalfabética 9) A cifra do tipo one-time pad torna-se impraticável dado: a) Ser uma cifra de fluxo b) Ser uma cifra de bloco c) Necessitar de uma chave aleatória da dimensão dos dados a transmitir d) Ter sido pensada apenas para sistemas analógicos 10) Em qual dos seguintes métodos um bloco de saída com texto cifrado não depende do texto cifrado no bloco anterior ou de um vector de inicialização? a) Cipher Feedback (CFB) b) Output Feedback (OFB) c) Electronic Code Book (ECB) d) Cipher Block Chaining (CBC) 11) O triple DES foi desenvolvido com o objectivo de minorar as fragilidades do DES. O algoritmo 3DES realiza: a) Cifra com o DES 3 vezes seguidas com a mesma chave b) Cifra com o DES 3 vezes seguidas com chave distintas c) Cifra, decifra e cifra com chaves iguais d) Cifra, decifra e cifra com chaves distintas 12) Indique se x e y são primos relativos módulo n: a) x=2, y=1, n=7 b) x=3, y=7, n=7 c) x=4, y=6, n=10 d) x=3, y=7, n=10 e) x=111, y=9, n=5 13) Quantos primos relativos tem 49? a) 1 b) 36 c) 42 d) 48 e) 49 f) Nenhum dos outros 14) O Diffie-Hellman é utilizado para garantir uma melhor segurança com as: a) Nonces b) Nº de sequência c) Chaves simétricas d) Chaves assimétricas 15) Se um aluno pretendesse assinar um documento para enviar ao professor, usando um algoritmo de cifra de chave assimétrica, qual a chave que deveria utilizar? a) Chave pública do aluno b) Chave privada do aluno c) Chave pública do professor

4 d) Chave privada do professor 16) Quais as afirmações verdadeiras no que se refere ao RSA? a) A chave privada deve ser trocada através de Diffie-Hellman com os destinatários do texto cifrado b) O cifrar de mensagens pré-definidas fragiliza a utilização da cifra assimétrica c) Os certificados X.509 servem para proteger a chave privada d) A chave pública pode ser enviada através de Diffie-Hellman 17) Quando acedemos a uma página para descarregar software e pretendemos ter alguma garantia de que é o original sem alterações, recorremos a uma sequência numérica que representa o hash e que normalmente está publicada junto e que representa: a) Autenticação utilizando encriptação simétrica do hash b) Autenticação utilizando encriptação assimétrica do hash c) Autenticação de mensagens sem encriptação das mesmas d) Código de autenticação da mensagem (Message Authentication Code) 18) Um cliente pretende licitar num leilão. O leilão é realizado com o envio das propostas via correio. No dia marcado para a abertura das propostas a proposta de valor mais elevado ganha. Para evitar desconfianças relativas ao leiloeiro pode-se enviar a proposta protegida criptograficamente. Qual seria eficaz e aceitável? a) Enviar o hash do valor b) Enviar o MAC do valor c) Enviar o valor cifrado por cifra simétrica d) Enviar o hash do valor concatenado com um valor aleatório e) Enviar cifrado por cifra assimétrica com a chave pública do leiloeiro 19) Antes da autenticação com o IEEE 802.1x, o suplicante apenas pode: a) Trocar mensagens IEEE 802.1x com o servidor de autenticação b) Trocar mensagens IEEE 802.1x com o autenticador c) Trocar mensagens necessárias à obtenção do seu endereço IP, máscara, gateway, etc. (DHCP) d) Trocar mensagens IP com o seu servidor de autenticação 20) O IEEE 802.1x: a) Transporta mensagens RADIUS b) Usa o MD5 para autenticar as mensagens trocadas c) Usa EAP para suportar qualquer protocolo de autenticação d) Obriga a que o autenticador tenha conhecimento das passwords dos suplicantes e) Obriga a utilizar certificados digitais para a autenticação do suplicante 21) O RADIUS: a) Corre directamente sobre Ethernet b) Usa o campo Identifier para evitar os ataques por repetição c) Utiliza MD5 para garantir a confidencialidade de passwords d) Garante a confidencialidade de todas as mensagens trocadas usando como chave um segredo partilhado 22) No RADIUS: a) Existem atributos previstos para aumentar a segurança do RADIUS b) Para ser utilizado obriga a que todos os equipamentos terminais (por exemplo, PC) implementem o RADIUS c) As mensagens Accouting-Request e Accounting-Response permitem terminar uma ligação quando o crédito do cliente termina d) O segredo partilhado utilizado no ResponseAuthenticator tem de ser partilhado entre o servidor de autenticação, o cliente e os equipamentos terminais 23) O PPP: a) Pode correr sobre Ethernet b) Pode fornecer endereço IP ao cliente c) Garante a integridade das mensagens transportadas d) Pode ser estabelecido entre um PC e o servidor destino atravessando a Internet 24) O Extensible Authentication Protocol : a) Só pode ser usado sobre PPP b) Suporta múltiplos protocolos de cifra c) Tem protecção contra ataques por repetição d) Suporta múltiplos protocolos de autenticação 25) O PPPoE: a) Pode transportar IP b) Pode ser transportado sobre Ethernet c) Permite encapsular tramas Ethernet em tramas PPP d) Garante a integridade das mensagens que transporta 26) A fase de descoberta no PPPoE: a) Permite descobrir o endereço IP do cliente b) Permite ao cliente descobrir todos os concentradores de acesso c) Identificação por parte do cliente do endereço MAC do servidor d) Descobrir o servidor de DHCP para obter os parâmetros de funcionamento (IP, máscara, default gateway, etc.) 4

5 27) O L2TP a correr por cima do IPSec tem como objectivo: a) Simular uma camada nível 2 b) Simular uma camada nível 3 c) Melhorar a segurança do L2TP d) Melhorar a segurança do IPSec e) Serve para o L2TP garantir a integridade das mensagens 28) O L2TP pode correr directamente sobre: a) IP b) TCP c) UDP d) Frame Relay 29) Quais as vantagens do PPTP face ao PPP? a) Corre acima da camada IP b) Utiliza o TCP para as mensagens de gestão c) Utiliza o UDP para as mensagens de gestão d) Pode ser estabelecida a ligação entre o cliente e o servidor e) Pode negociar parâmetros como o endereço IP, máscara, default gateway, etc. 30) No IPSec as principais diferenças entre o AH e o ESP são: a) O AH suporta confidencialidade e o ESP não b) O ESP suporta confidencialidade e o AH não c) O AH autentica maior número de campos do IP do que o ESP d) O AH corre sobre IPe o ESP sobre UDP 31) Podem ser utilizados em simultâneo o modo túnel e o modo transporte? a) Sim, túnel dentro de túnel b) Não, apenas um de cada vez c) Sim, transporte dentro de túnel d) Sim, túnel dentro de transporte e) Sim, transporte dentro de transporte Tendo em consideração o exemplo de selectores na Security Policy Database abaixo: src , dest /8 port 139, discardblock, disk mounts src /16, dest /8 port 443, bypass, SSL traffic src /16, dest /8 port 80, apply IPsec, SPI=4,http src /16, dest /8 apply IPsec, SPI=5, all other traffic Indique o que aconteceria se aparecesse um pacote com endereço IP de origem, IP destino e porto destino como referido a seguir (assuma sempre TCP): 32) , , porto ) , , porto ) , , porto 21 35) , , porto ) Uma VPN IPSec bidireccional, usando IKE, necessita estabelecer quantos SA? a) 1 b) 2 c) 3 d) 4 e) 5 37) No IPSec, no que se refere ao contador do número de sequência e à janela deslizante: a) O número de sequência é enviado em claro b) O número de sequência é enviado cifrado c) Como número de sequência são enviados os 64 bits do contador d) A janela deslizante tem uma dimensão igual ao valor suportado pelo contador 38) O padding no ESP foi criado para: a) Transportar o valor do hash da autenticação b) Implementar a confidencialidade do fluxo de dados c) Compatibilizar a dimensão com a dos blocos do protocolo de cifra d) Obrigar o pacote IPSec a ter uma dimensão mínima compatível com o MTU 39) No estabelecimento de uma ligação IPSec usando IKE: a) São criados SA para o IKE b) São criados SA para o IPSec c) Cada SA IKE apenas suporta uma VPN e o respectivo SA IPSec d) Um dos indicador da VPN a que o pacote IPSec pertence é o SPI e) Uma VPN IPSec pode alterar o valor do SPI ao longo do seu funcionamento

6 40) O Perfect Forward Secrecy no IKE serve para: a) A geração de todas as chaves de sessão b) Garantir a não reutilização de valores já usados na geração de novas chaves c) Obrigar a usar o Diffie-Hellman sempre que é necessário gerar nova chave mestra d) A utilização do AES como protocolo de cifra 41) A função pseudo-aleatória no IKE: a) Serve para a geração de todas as chaves de sessão b) Garantir a não reutilização de valores já usados na geração de novas chaves c) Gerar a partir do valor do relógio do sistema e de nonces trocados as chaves de sessão d) Gerar a chave principal (skeyseed) a partir dos valores do Diffie-Hellman e de nonces trocados 42) As mensagens iniciais do IKE (IKE_SA_INIT) são passadas em claro mas não transportam identificação. As mensagens seguintes, a começar pelas de IKE_AUTH, passam cifradas. Porque razão um ataque MITM, mesmo usando Diffie-Hellman, consegue descobrir a identidade do iniciador? a) É descoberta pela análise dos SA b) A afirmação é falsa pois não consegue c) Consegue descobrir através do certificado transportado no IKE_AUTH d) Atacando o Diffie-Hellman a SKEYSEED é descoberta e a sessão só é desligada após a falha na autenticação da primeira mensagem IKE_SA_INIT 43) As mensagens IKE: a) Usam go-back-n b) Usam send-and-wait c) São transportadas sobre IP d) São transportadas sobre TCP e) São transportadas sobre UDP 44) Os cookies usados no IKE pretendem: a) Minimizar os ataques de negação de serviço b) Dar mais trabalho ao atacante do que à vítima obrigando o atacante a fazer cálculos c) Minimizar os ataques de MITM(Man In The Middle) d) Identificar o originador do pedido de sessão IKE e) A vítima necessita guardar os parâmetros utilizados na geração do cookie para confirmar quando o receber de volta 45) O IKE: a) Guarda as mensagens IKE_AUTH até estas serem autenticadas b) Guarda as mensagens IKE_SA_INIT até estas serem autenticadas c) Guarda as mensagens CREATE_CHILD_SA até estas serem autenticadas d) As mensagens são autenticadas conforme chegam, não são guardadas para autenticação posterior e) Nenhuma da outras 46) O fabricante de um AP para WLAN pode ser descoberto através: a) Nenhuma das outras b) Do endereço IP utilizado pelo AP c) Do endereço MAC utilizado pelo AP d) Pelo SSID por omissão, se não for alterado 47) O WEP: a) Usa o vector de inicialização para minimizar os ataques por repetição b) Protege a integridade das mensagens através de um CRC enviado cifrado c) Protege a integridade das mensagens através de um CRC enviado em claro d) Usa o IV e a chave para fazer variar a chave do RC4 usada em cada mensagem 48) No WEP: a) A autenticação é opcional b) A autenticação usa um processo semelhante ao CHAP c) A autenticação usa MD5 e um segredo partilhado d) O hash da mensagem é pequeno (24 bits) e é transportado no IV 49) No WEP: a) Nenhum dos outros b) A chave tem dimensão limitada c) Cada cliente tem uma chave distinta dos outros clientes d) Todos os clientes têm acesso ao tráfego, mesmo cifrado, dos outros clientes do mesmo SSID 50) O WPA: a) Utiliza sempre IEEE 802.1x b) Usa o mesmo algoritmo de cifra que o WEP c) Usa exactamente o mesmo hardware que o WEP d) Manteve a mesma dimensão do IV que o WEP mas passou a chave a 128 bits 51) O Temporal Key Integrity Protocol (TKIP) altera as chaves: a) A cada 64Kbytes de dados b) A cada 10 Kbytes de dados c) Não altera as chaves baseado em quantidades de dados apenas em tempo d) Nunca altera as chaves sem a intervenção humana 52) No WPA: a) Nenhuma das outras b) O MIC é o mecanismo principal para detecção de erros c) No receptor o MIC é testado antes do FCS, do ICV e do TSC d) No receptor o MIC é testado depois do FCS, do ICV e do TSC 53) O WPA2 pode utilizar o EAP-TLS para garantir: a) A integridade b) A autenticação c) A confidencialidade d) Nenhuma das outras 6

7 54) Como protocolo criptográfico o WPA2 usa: a) AES b) RC4 c) SHA1 d) 3DES 55) Os ataques por repetição no TLS são evitados usando: a) Um número de sequência a 32 bits b) Um número de sequência a 64 bits c) O número de sequência do protocolo de transporte d) O TLS não fornece protecção contra ataques por repetição 56) Qual a principal diferença na geração do master secret entre o SSL e o TLS? a) Uso de HMAC pelo TLS b) Dimensão da chave, maior no TLS c) Uso pelo TLS de um pré_master_secret d) Uso de nonces pelo TLS para refrescar a chave em cada nova sessão 57) A utilização do SPF (Sender Policy Framework) num servidor de a) Garante a confidencialidade das mensagens entre servidores de b) Obriga os clientes a utilizar S/MIME para garantir a autenticação e confidencialidade das mensagens c) Verifica no DNS qual a chave publica do servidor remetente e verifica a assinatura das mensagens recebidas d) Consulta o DNS para verificar se o servidor que lhe está a enviar a mensagem de está autorizado a fazê-lo em nome do domínio do remetente 58) Como é transmitida a chave de sessão num formatado de acordo com a norma S/MIME? a) É enviada em claro no corpo do b) Vem cifrado no corpo do com a chave privada do emissor c) É obtida a partir do certificado ISO/ITU-T X.509v3 de quem enviou o d) Vem cifrado no corpo do com a chave pública do receptor e) Vem cifrado no corpo do com a chave privada do receptor

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Exame de Segurança Informática 2 a Chamada

Exame de Segurança Informática 2 a Chamada Exame de Segurança Informática 2 a Chamada Licenciatura em Engenharia Informática e em Tecnologias e Sistemas da Informação Departamento de Informática Universidade da Beira Interior Nome. Número. Curso.

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Criptografia e Segurança de Redes Capítulo 16

Criptografia e Segurança de Redes Capítulo 16 Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown Capítulo 16 Segurança de IP Se uma noticia secreta é divulgada por um espião antes da hora

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

Segurança em Redes de Computadores IEEE 802.1x

Segurança em Redes de Computadores IEEE 802.1x Segurança em Redes de Computadores IEEE 802.1x Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Protocolos

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Wireless LANs - Extens

Wireless LANs - Extens Wireess LANs - Extens Segurança a - Sumário Enquadramento Limitaçõ ções do 802.11 Souçõ ções de 2ª 2 Geraçã ção 5.4.1 Wireess LANs - Extens Segurança a - Enquadramento (i) 5.4.2 1 Wireess LANs - Extens

Leia mais

Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A

Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A 1º

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

IPSEC. (IP Security Protocol)

IPSEC. (IP Security Protocol) IPSEC (IP Security Protocol) Curso de Ciências da Computação 3COP041 - Trabalho de Conclusão de Curso Acadêmico: Denilson Vedoveto Martins Orientador: Ms. Mario Lemes Proença Junior LONDRINA, 2002 ÍNDICE

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Sistemas Informáticos

Sistemas Informáticos Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre 1 - nos Sistemas Distribuídos - Necessidade de

Leia mais

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com.

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com. Criptografia Criptografia Profº. Esp. Salomão Soares salomaosoares@bol.com.br Macapá/AP 2012 Método para proteção de acesso de pessoas não autorizadas à informação sigilosa; Este método busca armazenar

Leia mais

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour 1) Introdução ao IP Sec - IP Seguro Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação,

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Trabalho de laboratório sobre ARP

Trabalho de laboratório sobre ARP Trabalho de laboratório sobre ARP Redes de Computadores I - 2005/2006 LEIC - Tagus Park Semana de 5 a 9 de Dezembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Introdução Segurança da Informação Segurança da Informação Comunicação segura

Leia mais

Trabalho de laboratório sobre ARP

Trabalho de laboratório sobre ARP Trabalho de laboratório sobre ARP Redes de Computadores I - 2007/2008 LEIC - Tagus Park Semana de 3 a 7 de Dezembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo

Leia mais

Rede Privada Virtual - VPN. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com

Rede Privada Virtual - VPN. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Rede Privada Virtual - VPN Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Tópicos Abordados Introdução a VPN Protocolos de Tunelamento Criptografia Infraestrutura de Chave Pública - PKI Introdução

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

Instituto Superior de Engenharia de Lisboa. ADEETC Grupo de Redes de Comunicação. Segurança em Redes de Computadores. 3ª Ficha de avaliação Maio 2016

Instituto Superior de Engenharia de Lisboa. ADEETC Grupo de Redes de Comunicação. Segurança em Redes de Computadores. 3ª Ficha de avaliação Maio 2016 Instituto Superior de Engenharia de Lisboa ADEETC Grupo de Redes de Comunicação Segurança em Redes de Computadores 3ª Ficha de avaliação Maio 2016 A resposta às fichas deve ser individual. Se a copiar

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 Porquê o Wireless? Quais os motivos para rápida vulgarização das REDES WIRELESS? Não necessita de infra-estrutura de cabos Baixo custo Rápida

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

CONCEITOS DE SEGURANÇA

CONCEITOS DE SEGURANÇA CONCEITOS DE SEGURANÇA Com sistemas em rede, há que dotar estes sistemas de mecanismos de segurança suportados por tecnologias e ferramentas apropriadas, que garantam a protecção da informação e de outros

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

O que é VPN? A VPN Connection

O que é VPN? A VPN Connection O que é VPN? As redes virtuais privadas (VPNs) são conexões ponto a ponto em redes privadas ou públicas, como a Internet. Um cliente VPN usa protocolos especiais baseados em TCP/IP, denominados protocolos

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Capítulo 6. Estudo de casos

Capítulo 6. Estudo de casos Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-2.1.

Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-2.1. Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ,

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, DIEGO F. ARANHA Introdução As inovações tecnológicas afetam diretamente a forma como as organizações atuam sendo que,

Leia mais

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br)

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Segurança em Redes de Computadores Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Agenda Criptografia Criptografia de Chave Simétrica Criptografia de Chave Assimétrica Segurança de Redes

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Redes de Computadores. Protocolo TCP/IP Profa. Priscila Solís Barreto

Redes de Computadores. Protocolo TCP/IP Profa. Priscila Solís Barreto Redes de Computadores Protocolo TCP/IP Profa. Priscila Solís Barreto Internet G G G Introdução Protocolo: Conjunto de regras que determinam como o hardware e o software de uma rede devem interagir para

Leia mais