COMO O NSA RETÉM INFORMAÇÕES
|
|
- Adriano Pais Ferrão
- 7 Há anos
- Visualizações:
Transcrição
1 Há pouco tempo, um ex-espião especialista do NSA (National Security Agency), Edward Snowden, divulgou algumas atividades cibernéticas que envolviam quebra de sigilo. O mundo ficou estarrecido com a invasão de privacidade, pois as atividades envolviam a captura de s, diálogos em salas de bate-papos nas redes sociais, chamadas telefônicas de personalidades brasileiras e cidadãos comuns. Falam em PRISM, FAIRVIEW, DISHFIRE, MAINWAY e ASSOCIATION. Como eles conseguem? Em TI as informações podem ser capturadas por duas formas: captura por desvio lógico e captura por acesso ao meio físico. Tal técnica é denominada de Man-in-the-middle, onde um elemento se posiciona de forma intermediária capturando os sinais físicos e/ou lógicos que passam por ele ou através dele. CAPTURA DO MEIO FÍSICO. O rompimento de um meio físico alerta centrais de comunicação que reagem, automaticamente, com o desvio do tráfego. Então a captura pelo meio físico é feita por indução ou espelhamento. Isto é o mesmo que dizer que há uma escuta, onde os sinais digitais de voz são gravados e posteriormente decodificados. O setor de comunicação deixou a fase analógica há muito tempo. Atualmente, os sinais são amostrados em alguma frequência. As pequenas amostras são transferidas por um único meio. A técnica é conhecida por TDMA (Time Division Multiple Access). Procure mais detalhes na Internet. Assim, através de um único enlace é possível transferir o áudio de milhares de ligações. A comunicação telefônica utiliza sistemas de micro-ondas, satélites e cabos submarinos, centrais distribuidoras e pontos de conexão. Em micro-ondas o alcance é pequeno e está restrito às regiões das antenas. Assim é necessário um sistema monitor com pelo menos duas antenas, sendo cada uma delas apontadas para a antena específica. A captura neste caso é equivalente a dois receptores, tendo as suas antenas apontadas para as torres. 23 Km Em satélites, a escuta completa pode acontecer de duas formas. A primeira delas tem 1/5
2 operação semelhante às torres de micro-ondas, porém uma das antenas aponta para o satélite e a segunda para a antena em solo. A segunda forma, que é muito mais tranquila quando o dono do satélite o comprou do exterior, é acordar com o fabricante, normalmente por suborno ou cooperação, fazer com que o quadros de telemetria e telecomandos acionem um link-mirror, ou seja, tudo que que é recebido pelos canais é copiado para aquele link. Tal prática é encontrada também em equipamentos de rede, tais como switches e roteadores. Já com os cabos submarinos torna-se extremamente custoso e ineficiente manter um submarino submerso por muito tempo. Mas há uma outra forma mais tranquila. Os cabos submarinos devem emergir em pontos extremos e se conectarem à rede. O acesso exige, portanto, conivência com a empresa de distribuição. Contudo, uma ligação entre Brasília e Rio de Janeiro não usa cabo submarino, mas usam satélites. Já uma ligação telefônica entre o Brasil e a Europa pode usar o cabo submarino que interliga os dois continentes ou usar o caminho entre Brasil e Estados Unidos e entre os Estados Unidos e Europa. Isso exigiria uma interferência no sistema de roteamento telefônico na central brasileira para que toda ligação entre Brasil e Europa usasse, preferencialmente, a conexão entre Brasil e Estados Unidos. Como o custo de uso de cabos submarinos é mais cara que satélites então o último tem preferência, tendo os cabos como meio redundante. Logo, é mais que evidente a colaboração de setores de satélites, pois assim é possível capturar tanto as ligações internacionais quanto as regionais. É isso que se paga quando o país não tem uma política espacial decente. O satélite de comunicação proposto pelo Ministro de Ciência, Tecnologia e Inovação, terá os subsistemas de comunicação comprados no exterior. Ou seja, os backdoors estarão lá. A captura do meio físico nas centrais de distribuição exigem a conivência ou envolvimento da companhia telefônica. Se observarmos, TODAS as empresas de telecomunicações no Brasil têm origem em matrizes internacionais. É por isso que no passado o setor de comunicações era uma estatal. Mas, o povo elegeu políticos que, ao invés de coibirem e apurarem as falcatruas administrativas, resolveram privatizar o setor. A CAPTURA DE TRÁFEGO DA REDE. A captura de tráfego da rede também pode acontecer pelo meio físico assim como pelo desvio lógico. Todas as hipóteses citadas para a telefonia são válidas para o tráfego de rede, uma vez que as teles tem exclusividade de exploração da rede. O desvio lógico é comandado por ações sobre os equipamentos que constituem o backbone da rede, que desempenham a atividade de roteamento. Backbone é a infraestrutura de uma rede de distribuição onde concentram-se equipamentos quase exclusivamente de roteamento. Rotear significa decidir o caminho daquele datagrama baseando-se em seu endereço de destino e analisando algum critério: tempo de resposta, 2/5
3 menor caminho lógico e caminho preferencial. Considere os equipamentos E1, E2 e E3. E1 e E2 sejam atualizados periodicamente e os administradores sigam critérios de política de privacidade rígida. Já o administrador do equipamento E3 não é tão cuidadoso, ganha pouco e está desmotivado. Contudo, para ter acesso ao equipamento E3 é necessário senhas de acesso, ou explorar alguma vulnerabilidade do software, ou explorar algum backdoor não documentado (normalmente de conhecimento do fabricante). Backdoor é um mecanismo que garante o acesso da configuração do equipamento ou ao próprio como um todo, que é inserido propositalmente pelo fabricante para facilitar a recuperação lógica do equipamento remotamente em casos excepcionais tais como perda da senha de acesso. Através de algum dos métodos, o NSA ganha o acesso ao equipamento E3 e cria um canal lógico entre aquele equipamento e os seus computadores. Agora, tudo que trafegar pelo equipamento E3 e que satisfaz as regras de captura é copiado para aqueles computadores. Este método é o que o NSA denominado de HOP-1.5. É necessário que E3 force e anuncie sua rota redundante constantemente para que E1 e E2 o escolha como a melhor rota para o tráfego. Quando o equipamento conquistado é o E2 ou o E1 então o NSA o denomina de tipo HOP- 1, pois dispensa qualquer esforço na alteração de rotas. Observando o tráfego de E2 o administrador poderá observar a alteração do tráfego vindo de E3 quando a regra de captura é acatada. Os conteúdos dos datagramas são praticamente repetidos porém com endereços de destinos diferentes. Contudo, se o tráfego de E2 e E1 já é intenso então tal condição passa despercebida. Logo, a técnica só é possível com a participação e conivência do setor de telecomunicações, ou provedores de acesso, e/ou fabricantes de equipamentos. O conjunto de regras que permitem e selecionam os datagramas de captura é 3/5
4 denominado de PRISM. O FAIRVIEW é um localizador de textos e bifurcados de datagramas sob criptografia. Uma vez detectado que o conteúdo está daquela forma, o FAIRVIEW redireciona para os MAINWAYs, os supercomputadores do NSA, que são capazes de quebrar a criptografia, uma vez que a origem, no caso do Brasil, não usa e não tem ferramentas de criptografia própria. O setor de telecomunicações com tecnologia ADSL utiliza um protocolo de comunicação denominado ATM. As redes ATM percorrem vários caminhos físicos e lógicos até alcançar o destino. Porém, o tráfego de uma informação na rede ATM entre dois vizinhos físicos seguem pode seguir até o ponto de distribuição mais próximo e, de lá, caminhar pelo mundo. Ou seja, não há qualquer garantia que o caminho lógico percorrido é o menor caminho físico. CRIPTOGRAFIA RESOLVE? Há 20 anos, uma certa instituição do Governo brasileiro criou um grupo especializado para desenvolver os processos de criptografia para o país. Infelizmente, por determinação de um certo Presidente de República por algum motivo bastante obscuro, o setor inteiro daquela instituição foi desativado e aquele grupo foi desfeito. Colhe-se, agora, os frutos daquele ato. Como a informação alvo capturada é armazenada, o NSA tem tempo de sobra para quebrar o sigilo, através dos seus super-computadores. Observar que a quantificação do sigilo é inversamente proporcional ao Tempo. REGISTROS DE ESPIONAGEM A espionagem sempre foi um setor forte da política americana. A interferência dos americanos sobre a política e economia brasileiras não é recente. O Departamento de Estado do governo americano tem, na sua infraestrutura interna, a Divisão de Assuntos Estratégicos para a América Latina desde a segunda guerra. O próprio golpe militar de 64 no Brasil foi realizado com a presença e interferência americana, segundo alguns documentos disponíveis em alguma Biblioteca do governo brasileiro e Embaixada Norte Americana, que foram divulgados na Internet. A proposta da compra da Usina de Angra-I passou pela ingerência americana, que só autorizou a venda se a Alemanha entregasse um produto já arcaico para aquela época. Caso não o fizesse haveria retaliações comerciais e de proteção para os dois países. O programa espacial brasileiro é constantemente boicotado. O Brasil já comprou equipamentos de alguns países que não foram entregues por ingerência do Governo Americano. A Internet está, finalmente, cumprindo o papel para qual foi projetada. O NSA não 4/5
5 precisa invadir computadores de ninguém, nem criar vírus para a roubarem os conteúdos, pois a técnica utilizada independe de tais recursos. O sistema Android criado pelo Google, por exemplo, tenta e consegue estabelecer sincronismo visível e invisível dos equipamentos com os sistemas do Google. Não adianta o governo brasileiro exigir a instalação de sistemas de busca em nosso país. A solução é ineficiente, prepotente e infantil. É preciso um pouco mais que isso. Os celulares que operam com Android devem ser liberados (rooted) para que certas aplicações de vigilância ou de sincronismo falsificado sejam desativadas. O código é livre, mas as aplicações são travadas, usam e abusam de regras de acesso desnecessárias para gerar tráfego, que beneficia as operadoras, e a captura de perfis, que beneficiam os fabricantes ao próprio Google com as propagandas indesejáveis. Esses são alguns metadados repassados para o NSA, com força de lei americana criada para proteger os interesses daquele país e pela luta contra o terrorismo. 5/5
INSTITUTO PRESBITERIANO MACKENZIE COLÉGIO PRESBITERIANO MACKENZIE SP Informática Educacional
História da Internet...3 O que é Internet?...3 Quem é o dono da Internet?...3 Como se conectar?...4 A estrutura dos endereços utilizados na Internet...4 SITES DE BUSCA...7 Sites de Busca...8 Pesquisa...8
Leia maisEquipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br
1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações
Leia maisNSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado
NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado Funcionou em Brasília, pelo menos até 2002, uma das estações de espionagem nas quais agentes
Leia maisTRANSMISSÃO DE DADOS
TRANSMISSÃO DE DADOS Aula 5: Comutação Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca
Leia maisPolítica de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisPORQUE A VOLTA DA TELEBRÁS É UMA BOA NOTÍCIA
ESTUDO PORQUE A VOLTA DA TELEBRÁS É UMA BOA NOTÍCIA Vilson Vedana Consultor Legislativo da Área XIV Comunicação Social, Informática, Telecomunicações, Sistema Postal, Ciência e Tecnologia ESTUDO DEZEMBRO/2007
Leia maisAcionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.
1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1 Índice 1. Redes de Computadores e Telecomunicações...3 2. Topologias de Redes...4 2.1 Barramento... 4 2.2 Anel... 4 2.3 Estrela... 5 2.4 Árvore... 5 2.5
Leia maisAula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET 2013. Marcelo Henrique dos Santos - http://www.marcelohsantos.com
Jogos Massivos pela Internet Aula 5 Ataques 1 Ataques Um, ao ser planejado, segue um plano de estratégia sobre o alvo desejado, e uma pessoa experiente em planejamento de sempre traça um roteiro a ser
Leia maisAPLICAÇÃO DO SOFTWARE ELIPSE POWER NA CEMAR
APLICAÇÃO DO SOFTWARE ELIPSE POWER NA CEMAR Este case apresenta a aplicação da solução Elipse Power para automatizar a distribuição de energia elétrica realizada por um total de 35 subestações da Companhia
Leia maisTermos e Política de Privacidade
Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável
Leia maisANEXO VI ESPECIFICAÇÃO DO SISTEMA DE MONITORAMENTO E CONTROLE OPERACIONAL
Anexo VI -fls.1/7 ANEXO VI ESPECIFICAÇÃO DO SISTEMA DE MONITORAMENTO E CONTROLE OPERACIONAL Serão apresentados a seguir os conceitos, requisitos e especificações básicas do Sistema de Monitoramento e Controle
Leia maisRoteador Sem Fio. Prof. Marciano dos Santos Dionizio
Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.
Leia maisTrabalho sobre Marco Civil
CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL EM TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO CEEP/TIC MUNICÍPIO: LAURO DE FREITAS DIREC: 1B Inclusão digital Professora Milena Matos Trabalho sobre Marco Civil O Marco
Leia maisAKNA SOFTWARE. Configurações. de DNS
AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisCurso: Redes II (Heterogênea e Convergente)
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisComparativo entre câmeras analógicas e Câmeras IP.
Comparativo entre câmeras analógicas e Câmeras IP. VANTAGENS DAS SOLUÇÕES DE VIGILÂNCIA DIGITAL IP É verdade que o custo de aquisição das câmeras digitais IP, é maior que o custo de aquisição das câmeras
Leia maisPORTARIA Nº 056, DE 30 DE JUNHO DE 2015
PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisMarco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos
Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor
Leia maisSolução de Segurança patrimonial com a tecnologia RFID(*)
Solução de Segurança patrimonial com a tecnologia RFID(*) (*) - RFID Identificação por Rádio Freqüência Usa antenas que lêem e gravam informações em chips, para monitoramento de ativos pessoas ou objetos
Leia maisTERMO DE USO E POLÍTICA DE PRIVACIDADE
TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br
Leia maisMódulo 16 Redes sem Fio (Wireless)
Módulo 16 Redes sem Fio (Wireless) A comunicação sem o uso de cabo já existe a milhares de anos, como exemplo mais antigo temos a fala e a comunicação através de gestos. No mundo computacional o conceito
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisGuia de utilização da notação BPMN
1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação
Leia maisCONTRATO DE ASSINATURA
CONTRATO DE ASSINATURA 1. PARTES 1.1 De um lado I SOWA TECNOLOGIA DA INFORMAÇÃO ME, CNPJ 11.388.573/0001-50 estabelecida na Avenida Pompéia, 1792, Bairro Perdizes, São Paulo, CEP: 05022-001, ("o MEUADV");
Leia maisCOMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE
www.agenciaatos.com.br COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE APLICAÇÃO DA CONSULTORIA EM VENDAS ONLINE É assim que os resultados são gerados. No entanto, é
Leia maisSIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS
SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS SANTA MARIA FATECIENS 2008 Este manual tem por finalidade apresentar as especificações detalhadas da aplicação de Cadastro de Funcionários,
Leia maisUnidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello
Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,
Leia maisO que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior.
Introdução ao TCP/IP(TCP (Transmission Control Protocol) e IP(InternetProtocol) ) Objetivo Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores
Leia maisINFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET
INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE
Leia maisAbaixo será listado passo a passo o processo de cadastro, login e compra de produtos anunciados em nosso portal.
Manual do Comprador 1 Comprar Anúncios Abaixo será listado passo a passo o processo de cadastro, login e compra de produtos anunciados em nosso portal. 1.1 CRIAR CONTA TURISMO AGORA Para comprar produtos
Leia maisTecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva
Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...
Leia maisRedes e Conectividade
Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br
Leia maisSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE SUPORTE TÉCNICO AOS USUÁRIOS MANUAL DE ACESSO AO PORTAL DE APLICAÇÕES DO GABINETE VIRTUAL
SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE SUPORTE TÉCNICO AOS USUÁRIOS MANUAL DE ACESSO AO PORTAL DE APLICAÇÕES DO GABINETE VIRTUAL 16 DE ABRIL DE 2013 SUMÁRIO 1 OBJETIVO DO MÓDULO... 3 2
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisSTC5 Redes de informação e comunicação
STC5 Redes de informação e comunicação João Paulo Ferreira Técnico de organização de eventos Modulo: STC5 Redes de informação e comunicação Formador: Hélder Alvalade 0 Índice Introdução... 2 Desenvolvimento...
Leia maisO Que é Internet? Internet - é a maior interconexão de redes de computadores que permite a estes conexão e comunicação direta;
Internet O Que é Internet? Uma rede de computadores consiste de dois ou mais computadores ligados entre si e compartilhando dados, impressoras, trocando mensagens (e-mails), etc; Internet - é a maior interconexão
Leia maisINSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS
INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS 2015 ABMN Escrito por Julian Romero jromero@abmn.org.br Revisão: 8 March 2015 CARACTERÍSTICAS DO SISTEMA O ACESSO É ATRAVÉS DE LOGIN
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisNUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Leia maisGUIA DE PRODUTOS E SERVIÇOS NET
GUIA DE PRODUTOS E SERVIÇOS NET 1 SEJA BEM-VINDO à net! Caro cliente, Este guia foi desenvolvido para você conhecer um pouco mais sobre os produtos e serviços NET que estão à sua disposição. Aproveite
Leia maisSistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários
Leia mais2 Fundamentação Conceitual
2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com
Leia maisInterconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br
Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast
Leia maisO guia completo para uma presença. online IMBATÍVEL!
O guia completo para uma presença online IMBATÍVEL! Sumário Introdução 3 Capítulo 1 - Produção de Conteúdo: Por que e Como produzir 5 Capítulo 2 - Distribuição e Divulgação 8 Capítulo 3 - Monitoramento
Leia maisterceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).
Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento
Leia maisIntrodução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br
Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem
Leia maisMANUAL DE USO NA INTERNET PESSOA FÍSICA
MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando
Leia maisSegurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maisLOJAS VIRTUAIS COMPLETAS
COMPLETAS Bem vindo! Conheça a Easy. O futuro é agora. Somo uma poderosa ferramenta que transforma ideias e oportunidades em ação e resultado. Com colaboradores com mais de 12 anos de mercado, atuando
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisGT LOCATION RASTREAMENTO VIA CÉLULA
GT LOCATION RASTREAMENTO VIA CÉLULA Esta tecnologia torna possível o rastreamento de veículos como, autos, motos, caminhões, tratores, pick ups, embarcações, conforme a área de cobertura, que ao ser acionado
Leia maisDIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br
15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005
Leia maisHISTÓRIA DA COMPUTAÇÃO
HISTÓRIA DA COMPUTAÇÃO Apesar da maior parte do público leigo considerar computação e computador termos necessariamente interligados, a história da computação é mais antiga do que o componente físico que
Leia maisINTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão.
INTRODUÇÃO À REDES DE COMPUTADORES O que é uma Rede? Dois ou mais computadores conectados um ao outro por um meio de transmissão. Uma Rede de Computadores é constituída por vários computadores conectados
Leia maisMarketing Educacional como manter e captar novos alunos
Marketing Educacional como manter e captar novos alunos Baiard Guggi Carvalho Publicitário, consultor em marketing educacional e em tecnologia aplicada à educação N os dias de hoje, se perguntarmos para
Leia maisModelos de Negócios Digitais
Modelos de Negócios Digitais O que é um modelo de negócio? Um Modelo de Negócios descreve a lógica de criação, entrega e captura de valor por parte de uma organização. Definição do negócio da empresa Negócio
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Compatibilidade O termo compatibilidade refere-se aos diferentes componentes do computador (hardware e software) que são convenientes para o emprego das funções
Leia maisMINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS
MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional
Leia maisMOODLE NA PRÁTICA PEDAGÓGICA
Carmen Mathias Agosto - 2009 I. CADASTRO 1. Acessar o site de treinamento (teste): http://moodle_course.unifra.br/ 2. Faça o login, clicando em acesso no lado direito superior da tela: 3. Coloque seu nome
Leia maisREGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO
REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista
Leia mais19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO
MEIOS DE COMUNICAÇÃO No caso de armazenamento de dados, o termo meio significa o meio de armazenamento usado. No contexto atual, meio significa aos fios, cabos e outros recursos para transferência de dados.
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
Procedimentos para Configuração de Redirecionamento de Portas A opção avançada de Port Forwarding permite que você defina uma única porta pública ou Range de portas em seu roteador para redirecionar a
Leia maisProgramas de Monitoramento e Inventário.
88343-698 SITE: Programas de Monitoramento e Inventário. Os serviços prestados pela MW I.T. Soluções em TI são baseados em técnicos certificados pelos principais fabricantes de produtos de TI do mercado.
Leia mais02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS
2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima
Leia maisICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET
INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído
Leia maisCabeamento Estruturado (CBE)
Cabeamento Estruturado (CBE) Prof. Tiago Semprebom Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José tisemp@sj.ifsc.edu.br 09 de Março de 2010 Prof. Tiago (IFSC) Cabeamento
Leia mais