Esteganografia A arte de esconder

Tamanho: px
Começar a partir da página:

Download "Esteganografia A arte de esconder"

Transcrição

1 Esteganografia A arte de esconder

2 Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É contado o caso de um certo Hístio, um grego do século V a.c., que queria fazer contato com seu superior, um tirano de nome Aristágoras de Mileto. Escolheu um escravo que sabia que lhe seria fiel, raspou a cabeça dele e escreveu em seu couro cabeludo a mensagem. Aguardou que os cabelos crescessem de novo e só então mandou o escravo ao encontro do tal superior. O escravo recebera a instrução de raspar novamente sua cabeça perante Aristágoras para que este pudesse ler a mensagem secreta

3 Motivação 2 O rei Demaratos queria avisar os espartanos de um ataque que aconteceria a qualquer momento. Para que sua mensagem não fosse interceptada ele utilizou alguns tabletes usados na escrita, retirou a cera que os cobria (ou seja, a superfície onde as mensagens eram escritas), gravou no material que sobrou suas informações e então os cobriu novamente com cera. Assim os tabletes pareceriam aparentemente não usados, mas em seu interior esconderiam a verdadeira mensagem. Esse estratagema foi descoberto por Gorgo, a esposa do mítico rei líder dos 300 de Esparta, Leônidas. Ela leu a mensagem e a repassou imediatamente para os gregos, que venceram os persas.

4 Motivação 3 Na antiga China também era costume escrever mensagens sobre a seda fina típica daquele país. Essa seda era transformada numa bolinha que, por sua vez, era recoberta por cera. O problema estava no transporte: a bolinha era engolida por um mensageiro que tinha que correr contra o tempo para chegar ao seu destino, regurgitar a mensagem e entregá-la antes que seu organismo resolvesse digerí-la, o que, com certeza, não deveria ser uma tarefa agradável

5 Motivação 4 A esteganografia está presente em nossas vidas mais do que possamos imaginar. Pegue qualquer cédula monetária em sua carteira ou mesmo um documento de identificação e poderá verificar que existem inúmeras mensagens escondidas. Muitas destas mensagens só poderão ser vistas com auxílio de equipamentos, lentes, reagentes químicos, ou fotorreagentes.

6 Motivação 5 Com o crescimento do terrorismo no mundo, especialistas acreditam que muitas mensagens trafegadas pela web podem esconder informações com planos de atentados e outras mensagens de cunho criminoso. O perito em computação científica deve estar atento ao descarte de imagens aparentemente inofensivas, pois poderá está perdendo informações valiosas em um trabalho pericial.

7 Motivação 6 Em virtude de várias técnicas existentes, existe dificuldade em se detectar uma mensagem escondida. Os produtos comerciais para detecção, apesar da evolução, ainda não são tão eficazes e no momento da detecção pode-se destruir a evidência

8 Esteganografia Palavra de origem grega, onde Stegano significa escondido ou secreto Grafia: escrita ou desenho. Tecnologia apta a auxiliar as pessoas a aumentarem sua privacidade Juntamente com a criptografia, oferece uma forma robusta e altamente eficiente para manter suas informações íntegras e protegidas

9 Esteganografia CRIPTOLOGIA CRIPTOGRAFIA CRIPTOANÁLISE CÓDIGOS CIFRAS ESTEGANOGRAFIA Transposição Substituição Monoalfabética Polialfabética

10 Introdução O que é Esteganografia Ramo da criptografia que consiste em ocultar a existência de uma informação dentro de uma mensagem (textos, imagens, áudios, vídeos, etc.) Criptografia x Esteganografia A primeira torna a mensagem ilegível, incompreensível; enquanto que a segunda esconde a existência da informação, na mensagem

11 Esteganografia x Criptografia Criptografia Esteganografia

12 Objetivo Implementar algoritmos que permitam a inserção de informações em uma imagem, vídeo, sons, etc... com difícil detecção, e sua posterior extração.

13 Fundamentos Ganhando popularidade na indústria Marca D água: autores de imagens, músicas e softwares podem esconder uma marca registrada em seu produto. Impressão Digital: esconder números de série ou um conjunto de características que diferenciam um objeto de seu similar. Atualmente é utilizada na luta contra a pirataria, ataques e terrorismo cibernético.

14 Fundamentos Formas de Obtenção Marcação de caracteres Tinta Invisível Pequenos furos no papel Moderna Esteganografia Uso de bits não significativos Área não usada

15 Fundamentos Exemplo: Escrever uma mensagem com suco de limão, esperar secar e aquecer o papel. Antes Depois

16 Fundamentos Exemplo: Cédula de R$10,00, vista contra a luz mostra a Bandeira do Brasil

17 Classificação

18 Como funciona Remetemte A informação (secreta) é escondida na mensagem usando uma chave (stegokey) Essa informação embutida, na mensagem, parece invisível O destinatário abre a mensagem usando a mesma stegokey A mensagem é lida

19 Formas de utilização Esteganografia pode ser utilizada em textos, imagens, áudio e mais recentemente em pacotes TCP/IP. A imagem da esquerda possui (8.0Kb) e não contém dados escondidos. A imagem da direita possui (13.0Kb) e contém 5Kb de textos escondidos.

20 Esteganografia em textos Técnicas Deslocamento de linhas verticalmente Deslocamento de palavras em textos justificados Deslocamento do caracter de fim de linha Adicionar pontuações como vírgulas e preposições Frase original: Pão, manteiga e leite Frase alterada: Pão, manteiga, e leite Frase alterada: Pão com manteiga e leite

21 Esteganografia em textos Exemplo (mensagem escondida em um texto): O Senhor Evandro quer usar este salão temporariamente. Relembre o fato ocorrido, isto poderia estragar relíquias, florais e imagens talhadas. Obrigado. O sequestro foi perfeito

22 Esteganografia em imagens Mensagem de texto ou dado a ser embutido (embedded) Os dados são embutidos na imagem a partir de uma chave A estego-imagem é criada contendo a informação (DATA) escondida

23 Como funciona com imagens Identificação de bits redundantes (menos significativos) Inserção da informação nesses bits Exemplo: codificação de dígitos binários em uma imagem colorida utilizando o bit menos significativo de cada componente da cor dos pixels

24 Estego Imagem

25 Estego Imagem

26 Estego Imagem

27 Nomenclatura Ocultamento de dados (information hiding) dado embutido (embedded data) mensagem de cobertura (cover-message) imagem de cobertura (cover-image) áudio de cobertura (cover-audio) texto de cobertura (cover-text) estego-objeto (stego-object) estego-imagem estego-chave (stego-key)

28 Técnicas Principais algoritmos de esteganografia digital são baseados na substituição de componentes de ruído de um objeto digital por uma mensagem secreta pseudo-randômica O estego-objeto gerado pode ser dividido em: stream cover Formado por um stream de dados contínuos como,por exemplo, uma transmissão telefônica random access cover Pode ser um arquivo do formato.wav,.jpg

29 Técnicas Stream covers Não se pode identificar os tamanhos dos dados escondidos nem onde estes começam ou terminam no objeto de cobertura A sua geração é feita a partir de um keystream generator, algo como uma chave de criptografia que diz em que ordem os bits devem ser inseridos e recuperados Técnica é conhecida como método do intervalo randômico Random access cover Permite ao emissor da mensagem colocar os dados em qualquer ordem no objeto de cobertura e também saber onde é o início e o fim da mensagem escondida Freqüentemente, os bits de cobertura são os menos significativos do objeto de cobertura (LSB)

30 Técnicas Random Access Cover Técnicas para Imagens LSB (Least Significant Bit) Inserção no bit menos significativo Técnicas de filtragem e mascaramento Algoritmos e transformações

31 Random Access Cover Áudio Técnicas Apesar de ser tão poderoso SAH para captar sinais e freqüências, não consegue fazer diferenciação de tudo que recebe: Sons mais altos tendem a mascarar sons mais baixos Vídeo Mais quadros para ocultamento de dados -> Maior qtde de informação AVI Problemas com Compressão temporal: MPEG-1,MPEG-2, MPEG-4 MPEGLets em MPEG-4 via API MPEG-J

32 Esteganografia em imagens Como funciona esse canal esteganográfico? Imagem em corel original: 1024 x 768 pixels Pixel: 3 números de 8 bits (R, G e B) Método: utilizar o bit de baixa ordem de cada valor de cor RGB como canal oculto. Cada pixel tem espaço para 3 bits de informações secretas (R, G e B). Pode-se armazenar até 1024 x 768 x 3 bits = bytes de informações secretas.

33 Esteganografia em imagens Técnicas Bit menos significativo (LSB) A letra A ( ) pode ser escondida em 3 pixels (imagem de 24 bits) Pixels originais: ( ) ( ) ( ) Pixels alterados: ( ) ( ) ( )

34 Esteganografia em imagens A imagem da direita contém o texto completo de cinco peças de Shakespeare incorporado (700 KB). Figura + (Hamlet, Macbeth, Julius Caesar, Merchant of Venice, King Lear)

35 JPEG-JSTEG LSB: Least Significant Bit

36 24/30 quadros/segundo Vídeos

37 Canais Ocultos Stream Covers Um covert channel é um canal de comunicação que permite a um processo transmitir informação de uma forma que viola a política de segurança do sistema Transferência de informação através de um canal escondido Ocultar informação na rede

38 Estenografia em pacotes TCP-IP Aproveitamento dos campos não utilizados do header do pacote; Alteração do numero sequencial do pacote (ISN);

39 Canais Ocultos Exemplos Túneis ICMP Túneis DNS Túneis HTTP TCP/IP Headers

40 Canais Ocultos Exemplos Túneis ICMP Túneis DNS Túneis HTTP TCP/IP Headers

41 Porque DNS? Túneis DNS Normalmente liberado em firewalls Funcionamento (OzymanDNS) Envio de pacotes Nome DNS comporta até 253 caracteres 63 caracteres entre os pontos (.) Codificação de informação usando base32 Um caracter para cada 5 bits (a-z, 0-6) 180 caracteres (3 grupos de 60) separados por pontos = 180 *5 = 900 bits = 112 bytes por consulta

42 Problemas Como o administrador de redes bloqueia este tipo de práticas? Detectar e bloquear covert channels e comunicação via esteganografia é uma tarefa complexa. Normalmente é necessário saber o que se está procurando

43 Esteganografia Detecção Bloquear anexos em s > X MB? Esteganálise Covert Channels Verificar anomalias em cabeçalhos IP, TCP, ICMP Verificar desvios de tráfego normal (EtherApe, IDS estatístico) Verificar conteúdo de tráfego ICMP (Ex: ping) Magic numbers (ex: 0xD ptunnel) Verificar conteúdo de cabeçalhos HTTP

44 Outras aplicações Comunicação Oculta Militares Economia de Banda Imagens Médicas: DICON Copyright Câmera fotográfica segura

45 Exemplos atuais de uso da esteganografia Assinatura em moléculas*(visíveis apenas ao microscópio eletrônico); Em 1999, Catherine Taylor Clelland, Viviana Risca e Carter Bancroft publicaram na revista Nature "Hiding messages in DNA microdots" (escondendo mensagens em micropontos de DNA). O resultado é apenas visível ao microscópio eletrônico. Como possível aplicação, pode-se imaginar que uma empresa que produza uma nova espécie de tomate poderá incluir sua marca de fábrica nas moléculas do tomate afim de evitar as imitações. [NumaBoa, 12/04/2004]

46 Exemplos atuais de uso da esteganografia Esteganografia é utilizada por algumas impressoras modernas (como por exemplo, a HP e a Xerox). Essas impressoras adicionam minúsculos pontos amarelos em cada página. Os pontos são pouco visíveis e contém codificados os números de série, bem como a data e a hora da impressão

47 Possibilidades futuras para a esteganografia Controle de direitos autorais de obras em textos, som, imagens. Exemplo: com um código de esteganografia público é possível saber se um texto foi copiado ou confeccionado. Códigos de barras invisíveis.

48 FIM A seguir: Exercícios práticos com o software Camouflage

Covert Channels: o que são, o que fazem e como se prevenir contra eles. Ivo de Carvalho Peixinho Perito Criminal Federal

Covert Channels: o que são, o que fazem e como se prevenir contra eles. Ivo de Carvalho Peixinho Perito Criminal Federal Covert Channels: o que são, o que fazem e como se prevenir contra eles Ivo de Carvalho Peixinho Perito Criminal Federal peixinho.icp@dpf.gov.br Agradecimentos Agenda Introdução Covert channels Covert channels

Leia mais

Segurança digital com Esteganografia

Segurança digital com Esteganografia Segurança digital com Esteganografia Jasiel Pereira Pinto Prof. Dr. Marco Aurélio Amaral Henriques IA012A - Segurança em Comunicação de Dados Universidade Estadual de Campinas - UNICAMP 18 Jun. 2014 Agenda

Leia mais

Histórico. Histórico. Histórico. Histórico. Histórico. Histórico. 480 a.c. Grécia x Pérsia

Histórico. Histórico. Histórico. Histórico. Histórico. Histórico. 480 a.c. Grécia x Pérsia O impulso para descobrir segredos está profundamente enraizado na natureza humana. Mesmo a mente menos curiosa é estimulada pela perspectiva de compartilhar o conhecimento oculto aos outros (John Chadwick)

Leia mais

Esteganografia. Universidade Católica de Brasília (UCB) Brasília DF - Brasil

Esteganografia. Universidade Católica de Brasília (UCB) Brasília DF - Brasil Esteganografia Augusto César Ohashi, Gustavo André Höffling, Serafim Luiz de Alcântara Sobrinho, Walter Ayres, Juliano André Pierobom, Joyce Lustosa e Luis Fernando Martins Garcia. Universidade Católica

Leia mais

De posse desses arquivos, podemos escolher o método que será utilizado para inserir a mensagem na imagem. Os métodos mais comuns incluem:

De posse desses arquivos, podemos escolher o método que será utilizado para inserir a mensagem na imagem. Os métodos mais comuns incluem: Postado Em 25/08/2015 [data do post] por Fábio dos Reis [autor do post] em Segurança [categoria do post] Esteganografia é a prática de esconder mensagens, arquivos ou imagens / vídeos dentro de outras

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Esteganografia em Áudio e Imagem utilizando a técnica LSB

Esteganografia em Áudio e Imagem utilizando a técnica LSB UNIVERSIDADE FEDERAL DE GOIÁS UFG CAMPUS CATALÃO CC DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO DCC Bacharelado em Ciência da Computação Projeto Final de Curso Esteganografia em Áudio e Imagem utilizando a técnica

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

SOCIEDADE EDUCACIONAL DE SANTA CATARINA - SOCIESC INSTITUTO SUPERIOR TUPY MARCELO PETRI

SOCIEDADE EDUCACIONAL DE SANTA CATARINA - SOCIESC INSTITUTO SUPERIOR TUPY MARCELO PETRI SOCIEDADE EDUCACIONAL DE SANTA CATARINA - SOCIESC INSTITUTO SUPERIOR TUPY MARCELO PETRI ESTEGANOGRAFIA Joinville 2004 MARCELO PETRI ESTEGANOGRAFIA Trabalho de Conclusão de Curso submetido ao Instituto

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

ANDERSON DE REZENDE ROCHA DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANÇA DIGITAL UTILIZANDO ESTEGANOGRAFIA

ANDERSON DE REZENDE ROCHA DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANÇA DIGITAL UTILIZANDO ESTEGANOGRAFIA ANDERSON DE REZENDE ROCHA DESENVOLVIMENTO DE UM SOFTWARE PARA SEGURANÇA DIGITAL UTILIZANDO ESTEGANOGRAFIA Pré-projeto apresentado ao Departamento de Ciência da Computação da Universidade Federal de Lavras

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

3 Sistemas Criptográficos

3 Sistemas Criptográficos 3 Sistemas Criptográficos 3.1 Introdução À medida que a Internet se populariza, a quantidade de documentos e transações eletrônicas aumenta. A necessidade de segurança eletrônica é uma realidade, e a Criptografia

Leia mais

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 03 - Camadas

Leia mais

ESTEGANOGRAFIA INSERÇÃO DE TEXTO EM IMAGEM GIF

ESTEGANOGRAFIA INSERÇÃO DE TEXTO EM IMAGEM GIF Centro Universitário de Brasília Luiz Gustavo Lustosa Colombo ESTEGANOGRAFIA INSERÇÃO DE TEXTO EM IMAGEM GIF Brasília/DF, junho de 2006 II ESTEGANOGRAFIA INSERÇÃO DE TEXTO EM IMAGEM GIF Monografia apresentada

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

ANDERSON DE REZENDE ROCHA CAMALEÃO: UM SOFTWARE PARA SEGURANÇA DIGITAL UTILIZANDO ESTEGANOGRAFIA

ANDERSON DE REZENDE ROCHA CAMALEÃO: UM SOFTWARE PARA SEGURANÇA DIGITAL UTILIZANDO ESTEGANOGRAFIA ANDERSON DE REZENDE ROCHA CAMALEÃO: UM SOFTWARE PARA SEGURANÇA DIGITAL UTILIZANDO ESTEGANOGRAFIA Monografia apresentada ao Departamento de Ciência da Computação da Universidade Federal de Lavras como parte

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança da Informação. Criptografia. O que é Criptografia? Visão Geral. Criptografia (kriptos = oculto + graphos = grafia)

Segurança da Informação. Criptografia. O que é Criptografia? Visão Geral. Criptografia (kriptos = oculto + graphos = grafia) Segurança da Informação 2 O que é Criptografia? Criptografia Prof. Me. Marcel Santos Silva 3 4 Visão Geral Criptografia (kriptos = oculto + graphos = grafia) Arte ou a ciência de escrever em cifras (código).

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Mecanismos para Controles de Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Autenticação e Autorização Combate a ataques e invasões Privacidade nas comunicações Processos de Segurança

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Multimédia, Qualidade de Serviço (QoS): O que são?

Multimédia, Qualidade de Serviço (QoS): O que são? Multimédia, Qualidade de Serviço (QoS): O que são? Aplicações Multimédia: áudio e vídeo pela rede ( meios contínuos ) QoS a rede oferece às aplicações o nível de desempenho necessário para funcionarem.

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 1- MODELO DE CAMADAS 1. INTRODUÇÃO A compreensão da arquitetura de redes de computadores envolve a compreensão do modelo de camadas. O desenvolvimento de uma arquitetura de redes é uma tarefa complexa,

Leia mais

Esteganografia. Steganography

Esteganografia. Steganography Esteganografia Steganography Eduardo Azevedo a *; João Gabriel Faveri a ; Sergio Eduardo Nunes a a Faculdade Anhanguera de Limeira, SP, Brasil *E-mail: eduardo971@gmail.com Resumo O assunto segurança é

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Transmissão de Informações Sigilosas Através de Sites na Internet Utilizando Esteganografia

Transmissão de Informações Sigilosas Através de Sites na Internet Utilizando Esteganografia Transmissão de Informações Sigilosas Através de Sites na Internet Utilizando Esteganografia Carlos Henrique Calazans Ribeiro 1, Daiane Pereira Chicarelli 2, Neila Albuquerque 3, Zildeane Galvão Mendes

Leia mais

Um algoritmo robusto ao aumento de escala em estegoimagens marcadas com a técnica LSB

Um algoritmo robusto ao aumento de escala em estegoimagens marcadas com a técnica LSB Um algoritmo robusto ao aumento de escala em estegoimagens marcadas com a técnica LSB Thiago Rocha Silva, Sandra Eliza Fontes de Ávila 1 1 Departamento de Ciência da Computação Universidade Federal de

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido

Leia mais

PROTÓTIPO DE SOFTWARE PARA OCULTAR TEXTO CRIPTOGRAFADO EM IMAGENS DIGITAIS.

PROTÓTIPO DE SOFTWARE PARA OCULTAR TEXTO CRIPTOGRAFADO EM IMAGENS DIGITAIS. UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO PROTÓTIPO DE SOFTWARE PARA OCULTAR TEXTO CRIPTOGRAFADO EM IMAGENS DIGITAIS. FÁBIO LUIS

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Representação Binária de Dados

Representação Binária de Dados Universidade Federal de Santa Maria - UFSM Departamento de Eletrônica e Computação - DELC Introdução à Informática Prof. Cesar Tadeu Pozzer Janeiro de 2006 Representação Binária de Dados O computador utiliza

Leia mais

Introdução à Transmissão Digital. Funções básicas de processamento de sinal num sistema de comunicações digitais.

Introdução à Transmissão Digital. Funções básicas de processamento de sinal num sistema de comunicações digitais. Introdução à Transmissão Digital Funções básicas de processamento de sinal num sistema de comunicações digitais. lntrodução à transmissão digital Diferença entre Comunicações Digitais e Analógicas Comunicações

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

PROTÓTIPO DE SOFTWARE PARA OCULTAR TEXTOS COMPACTADOS EM ARQUIVOS DE ÁUDIO UTILIZANDO ESTEGANOGRAFIA

PROTÓTIPO DE SOFTWARE PARA OCULTAR TEXTOS COMPACTADOS EM ARQUIVOS DE ÁUDIO UTILIZANDO ESTEGANOGRAFIA UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO PROTÓTIPO DE SOFTWARE PARA OCULTAR TEXTOS COMPACTADOS EM ARQUIVOS DE ÁUDIO UTILIZANDO

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

SISTEMA DE GRAVAÇÃO DIGITAL COM UM MICROCOMPUTADOR (DVD OU PLACAS DE CAPTURA DE VÍDEO)

SISTEMA DE GRAVAÇÃO DIGITAL COM UM MICROCOMPUTADOR (DVD OU PLACAS DE CAPTURA DE VÍDEO) SISTEMA DE GRAVAÇÃO DIGITAL COM UM MICROCOMPUTADOR (DVD OU PLACAS DE CAPTURA DE VÍDEO) Há vários tipos de sistemas de gravações digitais. Os mais baratos consistem de uma placa para captura de vídeo, que

Leia mais

Segurança em redes de. Histórico da escrita secreta

Segurança em redes de. Histórico da escrita secreta Segurança em redes de computadores Histórico da escrita secreta Evolução da escrita secreta Mensagem oculta Fatos históricos narrados por Heródoto desde 480 a.c. Histaeucontra o rei persa Maria I Stuart,

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Passando pelas Camadas TCP/IP Transmissão de Dados

Passando pelas Camadas TCP/IP Transmissão de Dados Passando pelas s TCP/IP Transmissão de Dados Professor Othon M. N. Batista Mestre em Informática s de Computadores e Sistemas Distribuídos http://www.othonbatista.com.br othonb@yahoo.com Roteiro Introdução

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

Representação de Imagens

Representação de Imagens Representação de Imagens Primitivas Gráficas As primitivas gráficas são os elementos básicos que formam um desenho. Exemplos: Ponto, segmento, polilinha, polígono, arco de elipse, etc. Primitivas já definidas

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 7 1. A CAMADA DE APLICAÇÃO Parte 1 Depois de estudar todas as camadas preliminares, chegamos à camada onde são encontradas todas as aplicações. As camadas situadas abaixo da camada de aplicação

Leia mais

OCULTAÇÃO DE TEXTO CRIPTOGRAFADO EM IMAGEM JPEG

OCULTAÇÃO DE TEXTO CRIPTOGRAFADO EM IMAGEM JPEG Centro Universitário de Brasília DANIEL RIBEIRO DE MOURA OCULTAÇÃO DE TEXTO CRIPTOGRAFADO EM IMAGEM JPEG Brasília/DF, Novembro de 2006. DANIEL RIBEIRO DE MOURA OCULTAÇÃO DE TEXTO CRIPTOGRAFADO EM IMAGEM

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16 Informática Prof. Macêdo Firmino Representação da Informação Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16 Introdução Estamos acostumados a pensar nos computadores como mecanismos complexos,

Leia mais

Semana Tecnológica 2009. Projetos do Curso Superior de Tecnologia em Sistemas para Internet

Semana Tecnológica 2009. Projetos do Curso Superior de Tecnologia em Sistemas para Internet Semana Tecnológica 2009 Projetos do Curso Superior de Tecnologia em Sistemas para Internet Barbacena Outubro de 2009 PROJETO: Montagem, configuração e utilização de um cluster de computadores Anderson

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

MANUAL DE FUNÇÕES DO DVR

MANUAL DE FUNÇÕES DO DVR MANUAL DE FUNÇÕES DO DVR Flash Systems - Manual de Funções do DVR Manual de Funções do DVR Descrevemos aqui as principais funções do DVR. Para acesso, na tela inicial do DVR, clique o botão direito do

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Redes de Dados. Aula 1. Introdução. Eytan Mediano

Redes de Dados. Aula 1. Introdução. Eytan Mediano Redes de Dados Aula 1 Introdução Eytan Mediano 1 6.263: Redes de Dados Aspectos fundamentais do projeto de redes e análise: Arquitetura Camadas Projeto da Topologia Protocolos Pt - a Pt (Pt= Ponto) Acesso

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

Exercícios Rede de Computadores I (27/05/2006)

Exercícios Rede de Computadores I (27/05/2006) UNIVERSIDADE FEDERAL DE VIÇOSA CENTRO DE CIÊNCIAS EXATAS E TECNOLOGICAS DEPARTAMENTO DE INFORMÁTICA Exercícios Rede de Computadores I (27/05/2006) Marcelo Santos Daibert Juiz de Fora Minas Gerais Brasil

Leia mais

WebSphere MQ Everyplace V2.0.2

WebSphere MQ Everyplace V2.0.2 WebSphere MQ Everyplace V2.0.2 ii WebSphere MQ Everyplace V2.0.2 Índice Configurando Comunicações..... 1 Considerações sobre o Sistema Operacional....1 Atributos...............1 Mensagens...............1

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR REGRAS 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: a) Distribuem dados e paridades intermitentemente

Leia mais

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA Bruno da Silva *, Humberto Pessoa Almeida *, Cintia Carvalho Oliveira e Daniele Carvalho Oliveira * Universidade de Uberaba Engenharia de Computação,

Leia mais

Módulo 11 A Web e seus aplicativos

Módulo 11 A Web e seus aplicativos Módulo 11 A Web e seus aplicativos Até a década de 90, a internet era utilizada por acadêmicos, pesquisadores e estudantes universitários para a transferência de arquivos e o envio de correios eletrônicos.

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Atividade: matrizes e imagens digitais

Atividade: matrizes e imagens digitais Atividade: matrizes e imagens digitais Aluno(a): Turma: Professor(a): Parte 01 MÓDULO: MATRIZES E IMAGENS BINÁRIAS 1 2 3 4 5 6 7 8 Indique, na tabela abaixo, as respostas dos 8 desafios do Jogo dos Índices

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Computadores e Informação Digital

Computadores e Informação Digital Computadores e Informação Digital Sérgio Nunes Comunicações Digitais e Internet Ciências da Comunicação, U.Porto 2011/12 Computadores Computador O que é um computador? Um computador é uma máquina programável,

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto

Leia mais