COMO O NSA RETÉM INFORMAÇÕES

Tamanho: px
Começar a partir da página:

Download "WWW.ULIGUE.CZ.CC COMO O NSA RETÉM INFORMAÇÕES"

Transcrição

1 Há pouco tempo, um ex-espião especialista do NSA (National Security Agency), Edward Snowden, divulgou algumas atividades cibernéticas que envolviam quebra de sigilo. O mundo ficou estarrecido com a invasão de privacidade, pois as atividades envolviam a captura de s, diálogos em salas de bate-papos nas redes sociais, chamadas telefônicas de personalidades brasileiras e cidadãos comuns. Falam em PRISM, FAIRVIEW, DISHFIRE, MAINWAY e ASSOCIATION. Como eles conseguem? Em TI as informações podem ser capturadas por duas formas: captura por desvio lógico e captura por acesso ao meio físico. Tal técnica é denominada de Man-in-the-middle, onde um elemento se posiciona de forma intermediária capturando os sinais físicos e/ou lógicos que passam por ele ou através dele. CAPTURA DO MEIO FÍSICO. O rompimento de um meio físico alerta centrais de comunicação que reagem, automaticamente, com o desvio do tráfego. Então a captura pelo meio físico é feita por indução ou espelhamento. Isto é o mesmo que dizer que há uma escuta, onde os sinais digitais de voz são gravados e posteriormente decodificados. O setor de comunicação deixou a fase analógica há muito tempo. Atualmente, os sinais são amostrados em alguma frequência. As pequenas amostras são transferidas por um único meio. A técnica é conhecida por TDMA (Time Division Multiple Access). Procure mais detalhes na Internet. Assim, através de um único enlace é possível transferir o áudio de milhares de ligações. A comunicação telefônica utiliza sistemas de micro-ondas, satélites e cabos submarinos, centrais distribuidoras e pontos de conexão. Em micro-ondas o alcance é pequeno e está restrito às regiões das antenas. Assim é necessário um sistema monitor com pelo menos duas antenas, sendo cada uma delas apontadas para a antena específica. A captura neste caso é equivalente a dois receptores, tendo as suas antenas apontadas para as torres. 23 Km Em satélites, a escuta completa pode acontecer de duas formas. A primeira delas tem 1/5

2 operação semelhante às torres de micro-ondas, porém uma das antenas aponta para o satélite e a segunda para a antena em solo. A segunda forma, que é muito mais tranquila quando o dono do satélite o comprou do exterior, é acordar com o fabricante, normalmente por suborno ou cooperação, fazer com que o quadros de telemetria e telecomandos acionem um link-mirror, ou seja, tudo que que é recebido pelos canais é copiado para aquele link. Tal prática é encontrada também em equipamentos de rede, tais como switches e roteadores. Já com os cabos submarinos torna-se extremamente custoso e ineficiente manter um submarino submerso por muito tempo. Mas há uma outra forma mais tranquila. Os cabos submarinos devem emergir em pontos extremos e se conectarem à rede. O acesso exige, portanto, conivência com a empresa de distribuição. Contudo, uma ligação entre Brasília e Rio de Janeiro não usa cabo submarino, mas usam satélites. Já uma ligação telefônica entre o Brasil e a Europa pode usar o cabo submarino que interliga os dois continentes ou usar o caminho entre Brasil e Estados Unidos e entre os Estados Unidos e Europa. Isso exigiria uma interferência no sistema de roteamento telefônico na central brasileira para que toda ligação entre Brasil e Europa usasse, preferencialmente, a conexão entre Brasil e Estados Unidos. Como o custo de uso de cabos submarinos é mais cara que satélites então o último tem preferência, tendo os cabos como meio redundante. Logo, é mais que evidente a colaboração de setores de satélites, pois assim é possível capturar tanto as ligações internacionais quanto as regionais. É isso que se paga quando o país não tem uma política espacial decente. O satélite de comunicação proposto pelo Ministro de Ciência, Tecnologia e Inovação, terá os subsistemas de comunicação comprados no exterior. Ou seja, os backdoors estarão lá. A captura do meio físico nas centrais de distribuição exigem a conivência ou envolvimento da companhia telefônica. Se observarmos, TODAS as empresas de telecomunicações no Brasil têm origem em matrizes internacionais. É por isso que no passado o setor de comunicações era uma estatal. Mas, o povo elegeu políticos que, ao invés de coibirem e apurarem as falcatruas administrativas, resolveram privatizar o setor. A CAPTURA DE TRÁFEGO DA REDE. A captura de tráfego da rede também pode acontecer pelo meio físico assim como pelo desvio lógico. Todas as hipóteses citadas para a telefonia são válidas para o tráfego de rede, uma vez que as teles tem exclusividade de exploração da rede. O desvio lógico é comandado por ações sobre os equipamentos que constituem o backbone da rede, que desempenham a atividade de roteamento. Backbone é a infraestrutura de uma rede de distribuição onde concentram-se equipamentos quase exclusivamente de roteamento. Rotear significa decidir o caminho daquele datagrama baseando-se em seu endereço de destino e analisando algum critério: tempo de resposta, 2/5

3 menor caminho lógico e caminho preferencial. Considere os equipamentos E1, E2 e E3. E1 e E2 sejam atualizados periodicamente e os administradores sigam critérios de política de privacidade rígida. Já o administrador do equipamento E3 não é tão cuidadoso, ganha pouco e está desmotivado. Contudo, para ter acesso ao equipamento E3 é necessário senhas de acesso, ou explorar alguma vulnerabilidade do software, ou explorar algum backdoor não documentado (normalmente de conhecimento do fabricante). Backdoor é um mecanismo que garante o acesso da configuração do equipamento ou ao próprio como um todo, que é inserido propositalmente pelo fabricante para facilitar a recuperação lógica do equipamento remotamente em casos excepcionais tais como perda da senha de acesso. Através de algum dos métodos, o NSA ganha o acesso ao equipamento E3 e cria um canal lógico entre aquele equipamento e os seus computadores. Agora, tudo que trafegar pelo equipamento E3 e que satisfaz as regras de captura é copiado para aqueles computadores. Este método é o que o NSA denominado de HOP-1.5. É necessário que E3 force e anuncie sua rota redundante constantemente para que E1 e E2 o escolha como a melhor rota para o tráfego. Quando o equipamento conquistado é o E2 ou o E1 então o NSA o denomina de tipo HOP- 1, pois dispensa qualquer esforço na alteração de rotas. Observando o tráfego de E2 o administrador poderá observar a alteração do tráfego vindo de E3 quando a regra de captura é acatada. Os conteúdos dos datagramas são praticamente repetidos porém com endereços de destinos diferentes. Contudo, se o tráfego de E2 e E1 já é intenso então tal condição passa despercebida. Logo, a técnica só é possível com a participação e conivência do setor de telecomunicações, ou provedores de acesso, e/ou fabricantes de equipamentos. O conjunto de regras que permitem e selecionam os datagramas de captura é 3/5

4 denominado de PRISM. O FAIRVIEW é um localizador de textos e bifurcados de datagramas sob criptografia. Uma vez detectado que o conteúdo está daquela forma, o FAIRVIEW redireciona para os MAINWAYs, os supercomputadores do NSA, que são capazes de quebrar a criptografia, uma vez que a origem, no caso do Brasil, não usa e não tem ferramentas de criptografia própria. O setor de telecomunicações com tecnologia ADSL utiliza um protocolo de comunicação denominado ATM. As redes ATM percorrem vários caminhos físicos e lógicos até alcançar o destino. Porém, o tráfego de uma informação na rede ATM entre dois vizinhos físicos seguem pode seguir até o ponto de distribuição mais próximo e, de lá, caminhar pelo mundo. Ou seja, não há qualquer garantia que o caminho lógico percorrido é o menor caminho físico. CRIPTOGRAFIA RESOLVE? Há 20 anos, uma certa instituição do Governo brasileiro criou um grupo especializado para desenvolver os processos de criptografia para o país. Infelizmente, por determinação de um certo Presidente de República por algum motivo bastante obscuro, o setor inteiro daquela instituição foi desativado e aquele grupo foi desfeito. Colhe-se, agora, os frutos daquele ato. Como a informação alvo capturada é armazenada, o NSA tem tempo de sobra para quebrar o sigilo, através dos seus super-computadores. Observar que a quantificação do sigilo é inversamente proporcional ao Tempo. REGISTROS DE ESPIONAGEM A espionagem sempre foi um setor forte da política americana. A interferência dos americanos sobre a política e economia brasileiras não é recente. O Departamento de Estado do governo americano tem, na sua infraestrutura interna, a Divisão de Assuntos Estratégicos para a América Latina desde a segunda guerra. O próprio golpe militar de 64 no Brasil foi realizado com a presença e interferência americana, segundo alguns documentos disponíveis em alguma Biblioteca do governo brasileiro e Embaixada Norte Americana, que foram divulgados na Internet. A proposta da compra da Usina de Angra-I passou pela ingerência americana, que só autorizou a venda se a Alemanha entregasse um produto já arcaico para aquela época. Caso não o fizesse haveria retaliações comerciais e de proteção para os dois países. O programa espacial brasileiro é constantemente boicotado. O Brasil já comprou equipamentos de alguns países que não foram entregues por ingerência do Governo Americano. A Internet está, finalmente, cumprindo o papel para qual foi projetada. O NSA não 4/5

5 precisa invadir computadores de ninguém, nem criar vírus para a roubarem os conteúdos, pois a técnica utilizada independe de tais recursos. O sistema Android criado pelo Google, por exemplo, tenta e consegue estabelecer sincronismo visível e invisível dos equipamentos com os sistemas do Google. Não adianta o governo brasileiro exigir a instalação de sistemas de busca em nosso país. A solução é ineficiente, prepotente e infantil. É preciso um pouco mais que isso. Os celulares que operam com Android devem ser liberados (rooted) para que certas aplicações de vigilância ou de sincronismo falsificado sejam desativadas. O código é livre, mas as aplicações são travadas, usam e abusam de regras de acesso desnecessárias para gerar tráfego, que beneficia as operadoras, e a captura de perfis, que beneficiam os fabricantes ao próprio Google com as propagandas indesejáveis. Esses são alguns metadados repassados para o NSA, com força de lei americana criada para proteger os interesses daquele país e pela luta contra o terrorismo. 5/5

INSTITUTO PRESBITERIANO MACKENZIE COLÉGIO PRESBITERIANO MACKENZIE SP Informática Educacional

INSTITUTO PRESBITERIANO MACKENZIE COLÉGIO PRESBITERIANO MACKENZIE SP Informática Educacional História da Internet...3 O que é Internet?...3 Quem é o dono da Internet?...3 Como se conectar?...4 A estrutura dos endereços utilizados na Internet...4 SITES DE BUSCA...7 Sites de Busca...8 Pesquisa...8

Leia mais

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br 1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações

Leia mais

NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado

NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado Funcionou em Brasília, pelo menos até 2002, uma das estações de espionagem nas quais agentes

Leia mais

TRANSMISSÃO DE DADOS

TRANSMISSÃO DE DADOS TRANSMISSÃO DE DADOS Aula 5: Comutação Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

PORQUE A VOLTA DA TELEBRÁS É UMA BOA NOTÍCIA

PORQUE A VOLTA DA TELEBRÁS É UMA BOA NOTÍCIA ESTUDO PORQUE A VOLTA DA TELEBRÁS É UMA BOA NOTÍCIA Vilson Vedana Consultor Legislativo da Área XIV Comunicação Social, Informática, Telecomunicações, Sistema Postal, Ciência e Tecnologia ESTUDO DEZEMBRO/2007

Leia mais

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas. 1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1 Índice 1. Redes de Computadores e Telecomunicações...3 2. Topologias de Redes...4 2.1 Barramento... 4 2.2 Anel... 4 2.3 Estrela... 5 2.4 Árvore... 5 2.5

Leia mais

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET 2013. Marcelo Henrique dos Santos - http://www.marcelohsantos.com

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET 2013. Marcelo Henrique dos Santos - http://www.marcelohsantos.com Jogos Massivos pela Internet Aula 5 Ataques 1 Ataques Um, ao ser planejado, segue um plano de estratégia sobre o alvo desejado, e uma pessoa experiente em planejamento de sempre traça um roteiro a ser

Leia mais

APLICAÇÃO DO SOFTWARE ELIPSE POWER NA CEMAR

APLICAÇÃO DO SOFTWARE ELIPSE POWER NA CEMAR APLICAÇÃO DO SOFTWARE ELIPSE POWER NA CEMAR Este case apresenta a aplicação da solução Elipse Power para automatizar a distribuição de energia elétrica realizada por um total de 35 subestações da Companhia

Leia mais

Termos e Política de Privacidade

Termos e Política de Privacidade Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável

Leia mais

ANEXO VI ESPECIFICAÇÃO DO SISTEMA DE MONITORAMENTO E CONTROLE OPERACIONAL

ANEXO VI ESPECIFICAÇÃO DO SISTEMA DE MONITORAMENTO E CONTROLE OPERACIONAL Anexo VI -fls.1/7 ANEXO VI ESPECIFICAÇÃO DO SISTEMA DE MONITORAMENTO E CONTROLE OPERACIONAL Serão apresentados a seguir os conceitos, requisitos e especificações básicas do Sistema de Monitoramento e Controle

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Trabalho sobre Marco Civil

Trabalho sobre Marco Civil CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL EM TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO CEEP/TIC MUNICÍPIO: LAURO DE FREITAS DIREC: 1B Inclusão digital Professora Milena Matos Trabalho sobre Marco Civil O Marco

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Comparativo entre câmeras analógicas e Câmeras IP.

Comparativo entre câmeras analógicas e Câmeras IP. Comparativo entre câmeras analógicas e Câmeras IP. VANTAGENS DAS SOLUÇÕES DE VIGILÂNCIA DIGITAL IP É verdade que o custo de aquisição das câmeras digitais IP, é maior que o custo de aquisição das câmeras

Leia mais

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor

Leia mais

Solução de Segurança patrimonial com a tecnologia RFID(*)

Solução de Segurança patrimonial com a tecnologia RFID(*) Solução de Segurança patrimonial com a tecnologia RFID(*) (*) - RFID Identificação por Rádio Freqüência Usa antenas que lêem e gravam informações em chips, para monitoramento de ativos pessoas ou objetos

Leia mais

TERMO DE USO E POLÍTICA DE PRIVACIDADE

TERMO DE USO E POLÍTICA DE PRIVACIDADE TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br

Leia mais

Módulo 16 Redes sem Fio (Wireless)

Módulo 16 Redes sem Fio (Wireless) Módulo 16 Redes sem Fio (Wireless) A comunicação sem o uso de cabo já existe a milhares de anos, como exemplo mais antigo temos a fala e a comunicação através de gestos. No mundo computacional o conceito

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

CONTRATO DE ASSINATURA

CONTRATO DE ASSINATURA CONTRATO DE ASSINATURA 1. PARTES 1.1 De um lado I SOWA TECNOLOGIA DA INFORMAÇÃO ME, CNPJ 11.388.573/0001-50 estabelecida na Avenida Pompéia, 1792, Bairro Perdizes, São Paulo, CEP: 05022-001, ("o MEUADV");

Leia mais

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE www.agenciaatos.com.br COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE APLICAÇÃO DA CONSULTORIA EM VENDAS ONLINE É assim que os resultados são gerados. No entanto, é

Leia mais

SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS

SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS SANTA MARIA FATECIENS 2008 Este manual tem por finalidade apresentar as especificações detalhadas da aplicação de Cadastro de Funcionários,

Leia mais

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,

Leia mais

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior.

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior. Introdução ao TCP/IP(TCP (Transmission Control Protocol) e IP(InternetProtocol) ) Objetivo Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores

Leia mais

INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET

INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE

Leia mais

Abaixo será listado passo a passo o processo de cadastro, login e compra de produtos anunciados em nosso portal.

Abaixo será listado passo a passo o processo de cadastro, login e compra de produtos anunciados em nosso portal. Manual do Comprador 1 Comprar Anúncios Abaixo será listado passo a passo o processo de cadastro, login e compra de produtos anunciados em nosso portal. 1.1 CRIAR CONTA TURISMO AGORA Para comprar produtos

Leia mais

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...

Leia mais

Redes e Conectividade

Redes e Conectividade Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br

Leia mais

SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE SUPORTE TÉCNICO AOS USUÁRIOS MANUAL DE ACESSO AO PORTAL DE APLICAÇÕES DO GABINETE VIRTUAL

SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE SUPORTE TÉCNICO AOS USUÁRIOS MANUAL DE ACESSO AO PORTAL DE APLICAÇÕES DO GABINETE VIRTUAL SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE SUPORTE TÉCNICO AOS USUÁRIOS MANUAL DE ACESSO AO PORTAL DE APLICAÇÕES DO GABINETE VIRTUAL 16 DE ABRIL DE 2013 SUMÁRIO 1 OBJETIVO DO MÓDULO... 3 2

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

STC5 Redes de informação e comunicação

STC5 Redes de informação e comunicação STC5 Redes de informação e comunicação João Paulo Ferreira Técnico de organização de eventos Modulo: STC5 Redes de informação e comunicação Formador: Hélder Alvalade 0 Índice Introdução... 2 Desenvolvimento...

Leia mais

O Que é Internet? Internet - é a maior interconexão de redes de computadores que permite a estes conexão e comunicação direta;

O Que é Internet? Internet - é a maior interconexão de redes de computadores que permite a estes conexão e comunicação direta; Internet O Que é Internet? Uma rede de computadores consiste de dois ou mais computadores ligados entre si e compartilhando dados, impressoras, trocando mensagens (e-mails), etc; Internet - é a maior interconexão

Leia mais

INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS

INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS 2015 ABMN Escrito por Julian Romero jromero@abmn.org.br Revisão: 8 March 2015 CARACTERÍSTICAS DO SISTEMA O ACESSO É ATRAVÉS DE LOGIN

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

GUIA DE PRODUTOS E SERVIÇOS NET

GUIA DE PRODUTOS E SERVIÇOS NET GUIA DE PRODUTOS E SERVIÇOS NET 1 SEJA BEM-VINDO à net! Caro cliente, Este guia foi desenvolvido para você conhecer um pouco mais sobre os produtos e serviços NET que estão à sua disposição. Aproveite

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast

Leia mais

O guia completo para uma presença. online IMBATÍVEL!

O guia completo para uma presença. online IMBATÍVEL! O guia completo para uma presença online IMBATÍVEL! Sumário Introdução 3 Capítulo 1 - Produção de Conteúdo: Por que e Como produzir 5 Capítulo 2 - Distribuição e Divulgação 8 Capítulo 3 - Monitoramento

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

LOJAS VIRTUAIS COMPLETAS

LOJAS VIRTUAIS COMPLETAS COMPLETAS Bem vindo! Conheça a Easy. O futuro é agora. Somo uma poderosa ferramenta que transforma ideias e oportunidades em ação e resultado. Com colaboradores com mais de 12 anos de mercado, atuando

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

GT LOCATION RASTREAMENTO VIA CÉLULA

GT LOCATION RASTREAMENTO VIA CÉLULA GT LOCATION RASTREAMENTO VIA CÉLULA Esta tecnologia torna possível o rastreamento de veículos como, autos, motos, caminhões, tratores, pick ups, embarcações, conforme a área de cobertura, que ao ser acionado

Leia mais

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br 15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005

Leia mais

HISTÓRIA DA COMPUTAÇÃO

HISTÓRIA DA COMPUTAÇÃO HISTÓRIA DA COMPUTAÇÃO Apesar da maior parte do público leigo considerar computação e computador termos necessariamente interligados, a história da computação é mais antiga do que o componente físico que

Leia mais

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão.

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão. INTRODUÇÃO À REDES DE COMPUTADORES O que é uma Rede? Dois ou mais computadores conectados um ao outro por um meio de transmissão. Uma Rede de Computadores é constituída por vários computadores conectados

Leia mais

Marketing Educacional como manter e captar novos alunos

Marketing Educacional como manter e captar novos alunos Marketing Educacional como manter e captar novos alunos Baiard Guggi Carvalho Publicitário, consultor em marketing educacional e em tecnologia aplicada à educação N os dias de hoje, se perguntarmos para

Leia mais

Modelos de Negócios Digitais

Modelos de Negócios Digitais Modelos de Negócios Digitais O que é um modelo de negócio? Um Modelo de Negócios descreve a lógica de criação, entrega e captura de valor por parte de uma organização. Definição do negócio da empresa Negócio

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Compatibilidade O termo compatibilidade refere-se aos diferentes componentes do computador (hardware e software) que são convenientes para o emprego das funções

Leia mais

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional

Leia mais

MOODLE NA PRÁTICA PEDAGÓGICA

MOODLE NA PRÁTICA PEDAGÓGICA Carmen Mathias Agosto - 2009 I. CADASTRO 1. Acessar o site de treinamento (teste): http://moodle_course.unifra.br/ 2. Faça o login, clicando em acesso no lado direito superior da tela: 3. Coloque seu nome

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO

19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO MEIOS DE COMUNICAÇÃO No caso de armazenamento de dados, o termo meio significa o meio de armazenamento usado. No contexto atual, meio significa aos fios, cabos e outros recursos para transferência de dados.

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas Procedimentos para Configuração de Redirecionamento de Portas A opção avançada de Port Forwarding permite que você defina uma única porta pública ou Range de portas em seu roteador para redirecionar a

Leia mais

Programas de Monitoramento e Inventário.

Programas de Monitoramento e Inventário. 88343-698 SITE: Programas de Monitoramento e Inventário. Os serviços prestados pela MW I.T. Soluções em TI são baseados em técnicos certificados pelos principais fabricantes de produtos de TI do mercado.

Leia mais

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS 2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima

Leia mais

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído

Leia mais

Cabeamento Estruturado (CBE)

Cabeamento Estruturado (CBE) Cabeamento Estruturado (CBE) Prof. Tiago Semprebom Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José tisemp@sj.ifsc.edu.br 09 de Março de 2010 Prof. Tiago (IFSC) Cabeamento

Leia mais