PIBIC Programa Institucional de Bolsas de Iniciação Científica (CNPq-UFES) Processo Seletivo Anexo 3 RELATÓRIO FINAL

Tamanho: px
Começar a partir da página:

Download "PIBIC Programa Institucional de Bolsas de Iniciação Científica (CNPq-UFES) Processo Seletivo 2001-2002. Anexo 3 RELATÓRIO FINAL"

Transcrição

1 Universidade Federal do Espírito Santo Pró-Reitoria de Pesquisa e Pós-Graduação Av. Fernando Ferrari, s/n Goiabeiras Vitória, ES, Brasil Tel: +55 (27) Fax: +55 (27) prppgsec@npd.ufes.br PIBIC Programa Institucional de Bolsas de Iniciação Científica (CNPq-UFES) Processo Seletivo Anexo 3 RELATÓRIO FINAL Identificação. Grande Área CNPq: 3 Área CNPq: Engenharias Título do Projeto: Reconfiguração de redes corporativas sob ataque Pesquisador Responsável: Raul Henriques Cardoso Lopes (orientador) Sérgio Antônio Andrade de Freitas (co-orientador) Nome do Bolsista: Bruno Oliveira Silvestre

2 1. Introdução Com a expansão desordenada da Internet, houve um crescimento alarmante nas redes corporativas do número de tentativas de invasão, tanto das máquinas ligadas direta ou indiretamente à Internet. Seja apenas por mera diversão, seja para conseguir informações sigilosas, tais ataques representam uma ameaça real às corporações, pois causam danos materiais tais como: perda de dados armazenados, roubo de informações sigilosas ou, no mais das vezes, danos à imagens da organização. Alguns sistemas têm sido propostos para combater tais invasões, resumidamente eles fazem uso do seguinte procedimento: um programa automatizado chamado IDS (Sistema de Detecção de Intrusos) descobre que está sendo feita uma tentativa de invasão, então o administrador é avisado sobre o ataque, e é este quem vai tomar as devidas providências. Qual o problema com esta abordagem? O administrador não é uma máquina que fica 24 horas, 7 dias por semana, vendo se há uma invasão. Mesmo que ele ficasse, a partir de uma invasão, podem ser necessárias uma vasta gama de ações, por parte do administrado, para que a rede possa voltar ao estado operacional inicial. Esta reconfiguração pode demandar horas e ser muito detalhada. Facilmente se constata que o administrador, mesmo sabendo do ataque, vai ter que deixar a rede parada por um tempo demasiadamente longo, até que os serviços normais da corporação possam ser assumidos (via Internet). Isto traz grandes prejuízos. É justamente a automatização deste processo de planejamentos das ações necessárias para a reconfiguração de uma rede de computadores, o objetivo do trabalho de Iniciação Cientifica descrito neste relatório. Este trabalho de Iniciação Cientifica faz parte de um projeto maior, chamado projeto SEGURA, que visa desenvolver um sistema automatizado de detecção e reconfiguração automática de redes sob ataques, externos ou internos à corporação. O trabalho aqui descrito, parte do projeto SEGURA, visou estudar, elaborar e implementar um componente de decisão, que nada mais é do que um programa que permite a elaboração de planos, a partir da informação de que a rede está sob ataque e de quais serviços estão ativos. Com estas informações é possível elaborar um plano de ações que vai reconfigurar a rede, minimizando ou mesmo anulando os efeitos de um ataque (ou tentativa de ataque). No trabalho descrito a seguir, foi proposto um modelo para o componente de decisão, foi feito um estudo detalhado das relações de dependência entre serviços da rede (HTTP, SMTP, DNS, FTP e NFS) e implementado os programas de comunicação (em C++) e o núcleo de criação de planos de reconfiguração em Prolog.

3 2. Materiais e Métodos A primeira parte do trabalho foi realizar um estudo sobre os principais serviços existentes em uma rede de computadores. Esses serviços servem como porta de entrada para o atacante, que aproveitando de falhas existentes nos programas que provêem o serviço, toma o controle ou causa algum tipo de dano. Além desse estudo também foi montada uma interdependência entre eles e os clientes que os acessam. Essa relação entre diferentes serviços permite ter uma idéia do que é afetado durante um ataque a determinado serviço. O estudo pode ser visto com mais detalhes na subseção 2.1. Conhecido os serviços da rede, foi necessário descobrir como os ataques eram realizados. Através de pesquisas em livros sobre hackers e vulnerabilidades dos sistemas [17], pesquisas em páginas da Internet, listas de discussões, fóruns e revistas, foi possível identificar e classificar as formas de ataques utilizados. Percebeu-se que existe uma seqüência de passos básicos a serem seguidos antes que um ataque seja realizado. O processo se inicia com o levantamento do máximo de informações sobre as redes alvos: sistemas operacionais, serviços ativos, perfil dos usuários, etc. O passo seguinte é a procura por um serviço que possua um problema de segurança, e finalmente, utiliza-se ferramentas específicas para o ataque 1. Em um dos laboratórios do Departamento de Informática, foi reproduzido um ambiente com heterogeneidade de sistemas operacionais, serviços e plataformas, reproduzindo, minimamente, o funcionamento de uma grande organização. Nesse ambiente foram realizados testes de ataques com o objetivo de colocar em prática o que foi estudado e ter a oportunidade de: estabelecer as características dos ataques (através dos rastros deixados ou dos efeitos colaterais provocados nos sistemas); definir as ações a serem tomadas para que se possa evitar os ataques. Finalmente, de acordo com os objetivos do projeto, foi elaborado um modelo de um componente, que utiliza técnicas de inteligência artificial, para a automatização da defesa contra intrusões na rede. A descrição do componente é vista na seção 4. Um protótipo do modelo elaborado foi construído. Devido às características do componente (comunicação via rede, criptografia, processo de tomada de decisão, etc.), vários estudos adicionais foram realizados. O componente foi implementado em C++, mas devido as facilidade da linguagem Java para comunicação TCP/IP e a utilização de criptografia, vários teste foram feitos no intuito de tentar migrar tal linguagem. No apêndice B, é mostrada a interface do servidor e do cliente utilizada para a comunicação TCP/IP. No processo de tomada de decisão foi utilizada uma máquina de inferência abdutiva construída em Prolog, o Revise [16]. Ela utiliza uma notação própria que é apresentado no Apêndice A. Para entender o funcionamento do Revise foi necessário um estudo de lógica não monotônica [18] e de programação em lógica com a linguagem Prolog [15]. Depois de definidas as regras para que o Revise pudesse efetuar todo os cálculos para as ações a serem tomadas, foi necessário integrar o módulo em C++ de comunicação com o Revise. Para descrição das regras do Revise foi necessário um estudo detalhado das relações de dependência entre os serviços de uma rede. 1 Por motivos éticos e para evitar problemas de utilização de má fé do trabalho, os nomes de máquinas e os seus respectivos endereços de rede, citados neste trabalho, são fictícios.

4 2.1.Serviços da Rede Os serviços analisados foram os seguintes: DNS, NFS, FTP, SMTP e HTTP. A escolha desse conjunto de serviços se deve ao fato de eles serem os mais comumente encontrado nas redes de computadores das organizações DNS - Domain Name Server O DNS é um serviço que armazena em uma base de dados os nomes dos computadores de um domínio, seus respectivos IP's, informações sobre quais são os servidores de , o do responsável pelo domínio, apelidos das máquinas e algumas informações adicionais como o sistema operacional que está sendo executado no servidor DNS. O estudo realizado sobre o DNS mostrou uma dependência entre os servidores NFS, FTP, SMPT e HTTP, como mostrado na figura 2.1. Figura 2.1: Dependência entre servidores NFS, FTP, SMTP e HTTP e o servidor DNS Os servidores NFS e FTP utilizam o DNS para resolver o endereço dos clientes que pedem acesso como uma forma de autenticação. Servidores SMTP podem ser configurados para obter do servidor DNS do domínio de destino da mensagem qual a máquina responsável pelo recebimento de mensagens no domínio. Figura 2.2: Dependência dos clientes com o servidor DNS. O servidor HTTP pode utilizar o DNS para guardar no arquivo de log o endereço da máquina que requisitou conexão, mas esse tipo de ação não é fundamental para o funcionamento do serviço. Através de sua base de dados interna, o servidor DNS é capaz de efetuar a resolução de nomes e IP's, isto é, ele recebe pedidos sobre qual o IP, dado o nome da máquina, ou o processo inverso, qual o nome da máquina responsável por determinado número de IP. Os serviços da rede geralmente utilizam essa última forma de resolução como forma de autenticação ou quando necessitam exibir ao usuário informações de uma forma mais legível para o usuário. O uso do DNS permite a flexibilização na utilização e configuração da rede, visto que se toda a organização identifica as máquinas pelos seus nomes e todas as informações sobre os respectivos números de IP's são centralizadas no DNS, quando há a necessidade de reconfiguração ou remanejamento de serviços poucas alterações são realizadas. Por exemplo, caso uma máquina troque de IP (exceto o servidor DNS) ou o nome do servidor de do domínio, somente a base de dados do DNS necessita ser atualizada.

5 Cada servidor DNS é responsável por um domínio de máquina e pode delegar para outro servidor DNS a responsabilidade por um subdomínio gerando uma árvore hierarquia, assim toda requisição de resolução deve ser encaminhada ao servidor responsável por determinado domínio. Um exemplo de hierarquia de domínios, encontrado na Internet, é mostrado na figura 2.3. Figura 2.3: Exemplo de uma hierarquia de domínios. Memorizar o nome coerente de uma máquina, isto é, nomes que pertencem a um domínio conhecido como, por exemplo, nomes de cidades, é muito mais cômodo para os seres humanos do que o seu número de IP. Por isso quase todos os programas que trabalham em rede dão a opção ao usuário de informar o endereço da máquina no lugar do - endereço da máquina é o seu nome seguido do caminho completo do seu domínio até o topo da hierarquia, onde cada divisão de nível é separada pelo caractere., por exemplo, indica máquina com o nome www que pertence ao domínio inf, que é subdomínio de ufes, que por sua vez é subdomínio de br HTTP - HiperText Transport Protocol O HTTP é um protocolo de distribuição de conteúdo muito utilizado na Internet. Ele permite que os programas clientes tenham acesso às informações armazenadas em servidores remotos, tais como: documentos HTML (Hipertext Markup Language), textos, vídeos, imagens, animações, etc. Também é permitido ao cliente enviar informações ao servidor. A paralisação do servidor HTTP pode ter um impacto sobre os serviços FTP e HTTP, como mostrado na figura 2.4. O serviço FTP pode ter o serviço HTTP como uma interface de acesso. Para os usuários é bem mais simples e amigável ter acesso aos arquivos via navegador do que ter de decorar comandos ou utilizar programas específicos para acesso FTP, além disso, textos explicativos podem ser utilizados para orientar os usuários, como os passos a serem seguidos para a instalação do aplicativo. Figura 2.4: Dependência dos provedores de serviço com o servidor HTTP. Uma organização pode optar por ter dois ou mais servidores HTTP para distribuir a carga de acesso, colocando parte do conteúdo em cada servidor. O contexto geral de distribuição do conteúdo estará comprometido se um servidor não estiver funcionando corretamente, pois somente parte das informações estará disponível. Nesse caso fica caracterizada uma dependência lógica de funcionamento entre os servidores HTTP.

6 Na figura 2.5 pode-se observar que o único cliente dos serviços que estão sendo analisados que possui uma dependência com o HTTP é o seu próprio cliente http, que em sua grande maioria é um navegador de páginas HTML. Figura 2.5: Dependência dos clientes com o servidor HTTP NFS - Network File System Muitas organizações possuem máquinas dedicadas para uma distribuição centralizada de arquivos. Essas máquinas são conhecidas como servidores de arquivos. Os servidores aceitam requisições de leitura e escrita de arquivos dos clientes da rede. O Network File System (NFS) é um serviço de rede, que provê uma forma de tornar acessível um ou vários ramos da hierarquia de diretório de uma máquina, para que outras estações de trabalho da rede possam manipular os arquivos e diretórios. Inicialmente desenvolvida para sistemas UNIX, hoje já existem versões do NFS para vários tipos de sistemas operacionais. Figura 2.6: Dependência dos provedores de serviço com o servidor DNS Da análise do serviço NFS percebeu-se a ligação entre os servidores HTTP e SMTP, que se dá quando esses servidores buscam arquivos de configuração personalizados, e alguns outros arquivos, nos diretórios de trabalho dos usuários e esses diretórios estão sendo disponibilizados através do NFS (figura 2.6). Por exemplo, o servidor de HTTP Apache permite que os usuários disponibilizem conteúdo em seu diretório de trabalho. Se as áreas dos usuários estiverem sendo acessadas via NFS, o conteúdo não vai estar disponível para o servidor. Um raciocínio análogo pode ser feito a respeito do servidor de SMTP Sendmail (que vai ser melhor descrito na seção 2.6) que busca arquivos de configuração nas áreas de trabalho dos usuários. Da mesma forma que os servidores HTTP e SMTP, o cliente FTP pode estar dependente do servidor NFS. Quando o usuário efetua o login nesse serviço, ele é automaticamente enviado para o seu diretório de trabalho. A figura 2.7 ilustra as ligações com o servidor NFS. O cliente NFS tem por finalidade tornar o acesso remoto transparente para o usuário do computador. Para que os clientes tenham acesso aos arquivos, é feita uma requisição ao servidor que, dependendo das permissões do cliente, responde confirmando o pedido de acesso. A partir desse ponto a hierarquia de diretórios e arquivos requisitada pelo cliente é montada no seu sistema de arquivo, ou seja, os arquivos e diretórios remotos passam a fazer parte do sistema de arquivos local da máquina, mas sobre a gerência do cliente NFS junto com o auxilio do sistema operacional.

7 Figura 2.7: Ligação dos clientes com o servidor NFS Um exemplo da utilização do NFS é a disponibilização das áreas de trabalho dos usuários em toda a rede. Quando o usuário efetua o login, seu diretório de trabalho pode ser acessado via NFS. Caso o usuário vá trabalhar em outra máquina, novamente o seu diretório pode ser disponibilizado na nova máquina e nenhuma configuração adicional necessita ser realizada FTP - File Transfer Protocol É considerado o serviço mais conhecido para transferência de arquivos remotos. Como a NFS, o serviço de FTP é uma forma de compartilhamento de arquivos. Apesar de ele ser acessado diretamente pelo usuário, ele originalmente foi designado para ser utilizado por programas - vários softwares utilizam ele para a transferência de arquivos para atualização automatizada, sincronização de sistemas, etc. Ele possui um protocolo simples, o que ajuda na transferência de grande quantidade de dados e que abstrai a forma como os arquivos estão sendo armazenados remotamente. O FTP não utiliza nenhum mecanismo de criptografia, por isso, em certos casos, ele está sendo substituído pelo SFTP (Secure File Transfer Protocol). O servidor FTP, comumente, recebe requisições de seu cliente. Essa ligação é ilustrada na figuras 2.8. Figura 2.8: Ligação dos clientes dos serviços com o servidor FTP. Um servidor FTP pode ser configurado para prover acesso privativo, ou seja, somente os usuários cadastrados no sistema podem acessá-lo. Um acesso público pode ser utilizado para distribuição de arquivos com acesso irrestrito como ferramentas empregadas em toda organização, atualizações de sistemas, documentos, etc. Para acesso público geralmente são usados como nome de usuário: anonymous ou ftp. O protocolo FTP foi elaborado para utilizar duas conexões: uma para transmissão de comandos e outra para a transmissão efetiva dos arquivos. Os comandos são transferidos entre o cliente e o servidor utilizando as regras do protocolo Telnet 2 na conexão de controle. Esses comandos definem, entre outras coisas, os caracteres de controle, a porta para a transferência, etc. Todos os arquivos são transmitidos em uma conexão de dados. Depois de passar os parâmetros da transferência pelo canal de controle, uma conexão de dados é estabelecida entre o cliente FTP e o servidor para que o arquivo seja transferido (depois de estabelecida, a conexão pode ser utilizada para envio e recebimento simultâneo de arquivos). 2 O protocolo Telnet padroniza minimamente o formato dos dados a serem transmitidos e os caracteres de controle. Essa padronização permite a comunicação entre plataformas de software e hardware diferentes.

8 2.6. SMTP - Simple Mail Transfer Protocol O SMTP é o serviço que permite a troca de mensagens eletrônicas ( ) entre usuários. O protocolo SMTP define como dois usuários irão transmitir as suas mensagens. Da análise do serviço SMTP chegou-se as ligações mostradas nas figuras 2.9 e Figura 2.9: Relação entre os provedores de serviço e o servidor SMTP. A relação de um servidor SMTP com outro se dá devido à necessidade de transferência de mensagens entre domínios diferentes. Dentre os clientes analisados, o único que interage com o servidor SMTP é o cliente SMTP, que é o responsável por enviar as mensagens dos usuários a um servidor, ou de servidor a servidor. Um servidor SMTP pode ser responsável apenas por um domínio fechado ou permitir a troca de mensagens entre domínios (o pode atravessar por diversos servidores até chegar naquele responsável pelo destinatário). Em domínios fechados o cliente se conecta com o servidor SMTP e despacha a mensagem. Se servidor reconhece o destinatário, a mensagem é colocada na caixa postal dele, caso o destinatário não exista um erro é reportado para o remetente. Na comunicação entre domínios, o servidor recebe a mensagem e a armazena. Quando possível ela é envia para o destinatário. Se não for possível despachar a mensagem para o destinatário no momento, ela fica armazenada no servidor para uma tentativa posterior. Depois de certo tempo, caso não seja possível entregar a mensagens esta é devolvida ao remetente ou apagada. Figura 2.10: Relação entre os clientes dos serviços com o servidor SMTP. Para descobrir qual o responsável pelo domínio do destinatário, o servidor SMTP realiza uma pesquisa no DNS daquele domínio e obtém o número de IP do SMTP destino, então processo de envio é iniciado. Quando o servidor SMTP recebe uma mensagem de outro servidor SMTP, ele verifica se existe o usuário no domínio. Se existir, a mensagem é recebida, caso contrário um erro de usuário desconhecido é reportado ao remetente da mensagem.

9 3. Resultados Como resultado do estudo e teste sobre ataques, elaborou-se um programa definido como Componente de Decisão eu permite a geração de um plano de ação/ações que deve ser executado quando a rede estiver sobre ataques. O Componente de Decisão, ao receber informações sobre um ataque vindo do Componente de Detecção, tem a finalidade de buscar formas de: - Impedir a concretização do ataque; - Interromper um ataque bem sucedido; - Retardar o avanço do ataque para que medidas maiores possam ser tomadas pela equipe de segurança. Figura 3.1: Modelo de blocos do Componente de Decisão De acordo com as características do ataque, são geradas propostas de mudanças na configuração da rede baseadas no conhecimento fornecido por intervenção humano, ou por aprendizagem própria que é obtida através dos ataques sofridos, tanto os que foram impedidos como os que foram bem sucedidos. A aprendizagem é o que torna o componente versátil, dando a ele a capacidade de se adaptar a novos tipos de ataque. Um modelo de blocos proposto para esse componente é visto na figura 3.1. O Gerencidor de Entrada/Saída tem como função estabelecer a comunicação dos demais módulos internos com o exterior: outro componente ou serviços que estão sendo utilizados na rede. Essa modularização permite uma uniformidade do acesso externo e um menor impacto no componente de decisão, caso seja necessário uma readaptação à forma de comunicação externa. O ponto mais importante do componente é a Base de Conhecimento (tema do projeto de pesquisa do aluno Arthur Cypriano Monteiro Costa, financiado pela PIBC). Nela são guardadas as informações para que sejam tomadas decisões tais como: reconhecimento do estado da rede, estabelecimento de contramedidas básicas aos ataques, aprendizado sobre características dos ataques, etc. Para evitar inconsistências na base de conhecimento devido ao acesso descontrolado o módulo Gerenciador de Acesso (seção 3.2) surge como uma interface de isolamento: todos os demais módulos, quando necessitam ler informações ou alterá-las na base, fazem seus pedidos ao Gerenciador de Acesso. Além da inconsistência, a adoção de uma camada gerenciadora evita que os demais módulos necessitem saber como a base está estruturada, tornando o acesso às informações mais fáceis. O Mapeador da Rede (seção 3.3) é responsável por manter na base de conhecimento o modelo atualizado da rede. Ele interage com os Componentes de Trabalho (em desenvolvimento como

10 proposta de projeto de graduação do curso de Ciência da Computação do aluno Rui Sant'Ana Junior), espalhados pelas estações, para a obtenção de informações ou pode se comunicar diretamente com os serviços. Qualquer mudança notada na rede é imediatamente reconhecida e atualizada na base de conhecimento. Quando o Componente de Detecção (em desenvolvimento como proposta de projeto de graduação do curso de Ciência da Computação do aluno Hélder Bergamin Pimentel Dias) reconhece um ataque ou uma tentativa de ataque, ele imediatamente envia as observações sobre o que está acontecendo para o Componente de Decisão. Essas informações são recebidas pelo Gerador de Planos (seção 3.4), que juntamente com as informações da base de conhecimento, irá definir as ações a serem tomadas para impedir o ataque. Ao conjunto de ações é denominado de plano e, dependendo do ataque, o Gerador de Planos poderia vir a preparar diversos planos alternativos equivalentes às contramedidas. O plano, proposto pelo Gerador, é encaminhado ao Simulador de Execução (seção 3.5) que irá testar sua viabilidade. Ele busca na base de conhecimento as informações sobre a rede e verifica se é possível efetuar as ações descritas no plano fazendo com que a rede continue funcionando normalmente. O Executor de Planos (seção 3.6) recebe do Simulador um plano viável e realiza todas as ações nele descritas. Após o término dessa tarefa, ele repassa todas as modificações executadas na rede para o modelo na base de conhecimento, mantendo-a atualizada. Como o Gerador de Planos, o Simulador de Execução e o Executor de Planos funcionam em seqüência, há a necessidade de se definir qual deles deve estar em funcionamento em um determinado instante. O canal de controle permite que esses módulos possam se interagir, definindo quando cada um deve estar ativo. O canal de controle também permite que o Executor de Planos informe ao Mapeador que todas as alterações que serão feitas, de acordo com o plano recebido, serão atualizadas na base, fazendo com que o Mapeador da Rede fique temporariamente em suspensão Gerenciador de Entrada e Saída Este módulo é responsável pela comunicação com o ambiente externo. Sua principal função é a de fornecer um meio para que os outros módulos possam interagir com os demais componentes da arquitetura de forma transparente e segura. O Gerenciador de E/S deve empregar um protocolo de comunicação criptografado, autenticado e certificado. A criptografia evitará que o atacante tenha acesso fácil aos dados trocados entre componentes, através do seqüestro dos pacotes que trafegam pela rede. Como esses dados possuem detalhes da própria rede e pedidos de reconfiguração dos serviços, eles serão de grande ajuda para que um atacante tenha sucesso. Mesmo com um protocolo criptografado é possível obter as informações através da intermediação da conversa de dois componentes. A intermediação é um processo em que o atacante se apresenta ao componente X, por exemplo, como sendo o componente Y, e para o componente Y como sendo X, tornado-se um atravessador. Quando um dos componentes trocar mensagem com outro, as informações serão enviadas para o atacante que as receberá, copiará o que lhe for relevante e as reencaminhará para o seu real destino [14]. Para evitar esse tipo de problema, é empregado o mecanismo de autenticação, com o qual é possível ter certeza de quem está enviando e quem está recebendo Gerenciador de Acesso O módulo Gerenciador de Acesso tem como funções: - Garantir um acesso ordenado e seguro às informações contidas na Base de Conhecimento; - Abstrair o acesso à Base de Conhecimento.

11 Praticamente todo o funcionamento do Componente de Decisão depende das informações contidas na Base de Conhecimento. Ela armazena o modelo da rede, as características de cada um dos ataques, as contramedidas para cada um e as variações dos ataques aprendidos. Se a base estiver inconsistente, as medidas geradas para combater um ataque podem ser inúteis. O Gerenciador de Acesso obriga que os demais módulos façam requisições de leitura ou alteração das informações a ele, assim é mantido o controle no acesso. A abstração da forma de acesso torna os demais módulos mais simples e, no caso de mudança na maneira de armazenamento das informações, o impacto no componente é minimizado Mapeador da Rede Figura 3.2: Modelo de blocos do Mapeador da Rede Mudanças de configurações na rede podem ocorrer devido a diversos fatores como, por exemplo, o emprego de novos serviços ou uma nova política de segurança. O Mapeador da Rede faz varreduras periódicas para determinar como está a rede. Ao perceber uma configuração diferente, a base de conhecimento deve ser imediatamente atualizada. O Monitor de Rede é o módulo responsável por fazer a interação com os serviços da rede e com o Componente de Trabalho a fim de obter informações sobre o estado atual da rede. As habilidades de obtenção direta de informações do Monitor são menores que as do Componente de Trabalho, que possui um conhecimento bem mais profundo sobre cada serviço que está ativo em cada máquina em que está instalado, pode facilmente ter acesso aos arquivos de configuração, obtendo informações mais detalhadas. O processo de obtenção das informações é controlado pelo Sincronizador. Ele é quem define quando as varreduras devem ser feitas e qual o tipo de informação deve ser buscada (portas ativas, servidores ativos, etc.). Quando o Monitor devolve o resultado da varredura, o Sincronizador deve comparar o que foi obtido com o que está na Base de Conhecimento. Se for notada alguma diferença entre o modelo da rede na base com o resultado da varredura, automaticamente o modelo é atualizado.

12 3.4. Gerador de Planos Figura 3.3: Modelo de blocos do Gerador de Planos Quando o Gerador de Planos recebe um aviso do Componente de Detecção de que uma tentativa de ataque foi localizada, ele gera planos de defesa numa tentativa de impedir que o atacante tenha sucesso. Esses planos consistem em alterações que devem ser realizadas nos serviços da rede ou ações que devem ser tomadas, por exemplo, remapear o serviço de FTP para porta 33 e enviar uma mensagem à equipe de segurança relatando o fato ocorrido. O Gerador busca na base de conhecimento as contramedidas para aquele tipo de ataque, o modelo da rede mantido pelo Mapeador e a lista das dependências entre serviços. A contramedida é a base de um plano. Ela é quem define o conjunto de ações a serem tomadas para impedir ou combater um ataque. Algumas vezes, um ataque pode possuir mais de uma contramedida, e, dessa forma, mais de um plano de defesa pode ser gerado. As contramedidas podem ser estáticas ou aprendidas. As estáticas são aquelas que foram definidas pela equipe de segurança, sendo inicialmente as únicas existentes. Com o passar do tempo, o próprio componente vai aprendendo com as tentativas ou invasões sofridas, adquirindo um conhecimento sobre quais medidas tiveram sucesso, quais são mais eficazes e quais não funcionam. Esse aprimoramento evita que planos sem efeitos sejam gerados, e garante que o restante dos planos tenha mais chances de resolver o problema. A lista de dependências entre os serviços da rede fornece o conhecimento de como uma mudança em um serviço pode atingir o funcionamento dos demais. É necessário gerar ações que façam com que os serviços dependentes possam continuar funcionando, isto é, ações que devem ser efetuadas para que o elo de dependência não seja quebrado. Todos os planos gerados são encaminhados para o Simulador de Execução para uma triagem Simulador de Execução De posse dos planos gerados pelo Gerador de Planos o Simulador de Execução deve eliminar os planos que contenham ações que não pudessem ser executadas na rede. As limitações impostas às ações podem ser devido a: - O programa responsável pelo serviço não suporta a reconfiguração sugerida; - É um serviço bem conhecido e de grande importância para a instituição. O Validador de Planos percorre todos os planos e as ações neles contidos, confrontando com o conhecimento contido na base para verificar se as alterações podem ser efetuadas. É verificado se o serviço pode atuar na nova configuração proposta (softwares que possuem configuração mais flexíveis) e qual é o grau de impacto nos serviços e programas dependentes. Também é verificado qual a importância do serviço para a instituição. Por exemplo, se a ação implica na

13 alteração da porta do servidor web da intranet de 80 para 8080, alguns navegadores podem não acessar as páginas 3. Figura 3.4: Modelo de blocos do Simulador de Execução Uma questão que deve ser contornada pelo Validador é a existência de ações, que se forem tratadas isoladamente, invalidam o plano por gerarem inconsistência. Mas, se essa ação for tratada em conjunto com alguma outra, elas se tornam consistente. Utilizando novamente o exemplo da troca de portas do servidor HTTP de 80 para 8080, imagine que dentre as ações existentes no plano uma delas é o envio de uma me-nsagem de aviso para os usuários descrevendo o ocorrido e informando sobre a nova configuração do servidor HTTP na porta Com isso, o usuário poderia continuar trabalhando normalmente. Depois da triagem, os planos selecionados são classificados pelo Ordenador de Planos. Os critérios de classificação podem ser variados e são definidos pela equipe de segurança, por exemplo, aqueles que provoquem menos alterações no estado atual da rede ou aqueles que utilizem configurações com menores chances de falha têm maior preferência. A priorização dos planos pode garantir uma maior eficiência no combate aos ataques Executor de Planos O Executor de Planos recebe um plano do Simulador e interage com o Componente de Trabalho enviando a ele pedidos de reconfiguração, ou qualquer outro tipo de ação necessária, e obtendo respostas de sucesso ou falha. De acordo com as ações contidas no plano, o Executor pode tentar fazer uma paralelização dos pedidos. Há ações que, necessariamente, devem ser executadas em série devido às dependências entre os serviços, mas ações independentes podem ser requisitadas em paralelo aos Componentes de Trabalho tornando o processo de reconfiguração mais rápido. Figura 3.5: Modelo de blocos do Executador de Planos Tão importante quanto fazer as ações é desfazê-las. Se a tentativa de executar uma das ações de um plano falhar, todas as ações desse plano que já foram realizadas necessitam de ser desfeitas para que a rede fique em um estado consistente, mesmo que esse estado seja o que está 3 Como as portas 80 e 8080 são comumente usadas pelos servidores HTTP, alguns navegadores procuram se conectar primeiro na porta 80, e caso a conexão não seja aceita, eles automaticamente tentam a porta 8080.

14 sofrendo ataque. Estados inconsistentes podem apresentar mais falhas a serem exploradas sem falar na paralisação de serviços. Quando um plano falha, o Executor deve comunicar-se com o Simulador de Planos e requisitar que outro plano seja enviado. Após o plano ter sido executado com sucesso o Executor de Planos altera o modelo da rede contido na Base de Conhecimento para que ele reflita as mudanças que foram aplicadas, evitando que haja um intervalo muito até que o Mapeador da Rede perceba as mudanças realizadas. Isso evitará o problema de inconsistência das informações armazenadas.

15 4. Conclusões O trabalho descrito neste relatório tem um forte impacto sobre o sistema SEGURA, pois é justamente o componente de decisão quem vai tomar as decisões com relação à reconfiguração da rede. O problema foi que este componente se mostrou maior de que inicialmente previsto, como pode ser visto pelo modelo proposto, o que acarretou a não implementação da proposta como um todo. Porém o trabalho já realizado com o estudo das dependências entre serviços e o modulo central de planejamento, implementado em Prolog, e utilizando inferência abdutiva, já fornece os planos necessários para o estágio atual do projeto. Outro ponto que também importante a ser destacado é que foi necessário estudar uma série de material para o trabalho: lógicas não-monotônicas, inferência abdutiva, tipos de invasões e Revise, o que demandou mais tempo do que esperado na fase de estudos. As perspectivas do componente de decisão, aqui proposto, são muito boas, pois de acordo com o que temos pesquisado, não existem sistemas de reconfiguração tão sofisticados quanto o que está sendo construído no projeto SEGURA pelo grupo de Segurança de Redes do Departamento de Informática, muito menos algo que se assemelha ao componente de decisão aqui proposto e implementado, sob a forma de protótipo, neste projeto de Iniciação Científica.

16 5. Bibliografia [1] A. C. Kakas, F. Toni e R. A. Kowalski. Abductive Logic Programming. Journal of Logic and Computation [2] Andrew Tanenbaum. Computer Networks. Prentice Hall [3] Andrew Tanenbaum. Sistemas Operacionais Modernos. Prentice Hall [4] Anonymous. Maximum Linux Security. Sam.net, [5] Bruce Eckel, Thinking in C++ - Volume [6] Bruce Eckel, Thinking in C++ - Volume [7] Bruce Eckel, Thinking in Java [8] Victorine Viviane Mizrahi. Treinamento em Linguagem C [9] Luiz F. G. Soares; Guido Lemos; Sérgio Colcher. LANs, MANs e WANs: Redes ATM [10] Martin, Didier. Profissional XML [11] Normas RFC. Obtidas via Internet: [12] Thomas Wadlow. Segurança de Redes: Projeto e gerenciamento de redes seguras. Editora Campus [13] William Stallings. Practical Cryptography for Data Internetworks. IEEE Press, [14] Walmir Pereira de Amorim Junior. Criptografia e autenticação: um modelo utilizando RSA, SHA-1 e IDEA. Monografia de Projeto Final do Curso de Ciência da Computação, UFES [15] The Sicstus s Prolog Manual [16] José J. Alferes, Luís M. Pereira. Reasoning with Logic Programming. Springer Verlag [17] Stuart McClune, Joel Scambray, George Kurtz. Hackers Expostos, 2ª edição. Makron do Brasil [18] Gerhard Brewka, Jürgen Dix, Kurt Konolige. Nonmonotonic reasoning: an overview. CLSI publications

17 Apêndice A Modelo Prolog - Representação da rede em lógica de primeira ordem: Prolog % model.pl service(1,http). Service(2,smtp). Service(3,dns). Service(4,ftp). Service(5,nfs). Service(6,nis). Host(240,maquina8, ). status_host(240,up). Status_service(2,240,up). % HTTP port(2,240,80). Status_service(3,240,up). % SMTP port(3,240,25). Status_service(4,240,up). % FTP port(4,240,21). Status_service(5,240,up). % DNS port(5,240,53). Service_dep(2,240,5,240). % HTTP dp DNS service_dep(3,240,5,240). % SMTP dp DNS host(5,maquina2, ). status_host(5,up). Status_service(6,5,up). % NIS host(16,maquina10, ). status_host(16,up). Status_service(5,16,up). % FTP port(5,16,21). Status_service(7,16,up). % NFS port(7,16,2049). Service_dep(7,16,5,240). % NFS dp DNS - Regras utilizadas pelo Revise para a inferência abdutiva % rules.pl :-revisable(action(x)). :-revisable(deps(x,y,z)). :-revisable(holes(x,y)). false<obs(atack,serv,host), status_host(host,up), status_service(serv,host,up), not holes(serv,host). % DEPENDENCIAS false<holes(serv,host), service_dep(servd,hostd,serv,host), status_host(hostd,up), status_service(servd,hostd,up), not deps(servd,hostd,serv). false<deps(serv,host,_serv), service_dep(servd,hostd,serv,host), status_host(hostd,up), status_service(servd,hostd,up), not deps(servd,hostd,serv).

18 % ACOES % NIS false<deps(6,host,serv), host(host,name,ip), not action([disable(nis,ip)]). false<holes(6,host), host(host,name,ip), not action([disable(nis,ip)]). % DNS false<holes(3,host), host(host,nome,ip), not action([disable(dns,ip)]). % NFS false<deps(5,host,serv), host(host,name,ip), not action([disable(nfs,ip)]), not action([change(port,nfs,ip)]). % HTTP false<deps(1,host,serv), host(host,name,ip), not action([disable(http,ip)]), not action([change(port,http,ip)]).

19 /******** tcpserver.h *********/ #ifndef TCPSERVER_H #define TCPSERVER_H #include "tcpconn.h" class TCPServer { int sockfd; bool actived; public: TCPServer(); ~TCPServer(); bool active(const int); void shutdown(); TCPConnection* get_connection(); ; #endif /******** tcpserver.cpp *********/ #include <sys/socket.h> #include <sys/types.h> #include <stdio.h> #include <unistd.h> #include <netinet/in.h> #include <malloc.h> #include "tcpserver.h" TCPServer::TCPServer() { actived = false; Apêndice B Interface em C++ Servidor Socket TCP/IP setsockopt(sockfd,sol_socket,so _REUSEADDR,&aux,sizeof(aux)); addr.sin_family = PF_INET; addr.sin_port = htons(port); addr.sin_addr.s_addr = INADDR_ANY; if( bind(sockfd,(struct sockaddr*) &addr,sizeof(addr)) < 0) { close(sockfd); return false; if( listen(sockfd,5) < 0) { close(sockfd); return false; actived = 1; return true; void TCPServer::shutdown() { if(actived) { close(sockfd); actived = false; TCPConnection* TCPServer::get_connection() { TCPConnection *conn; TCPServer::~TCPServer() { shutdown(); bool TCPServer::active(const int port) { struct sockaddr_in addr; int aux = 1; sockfd = socket(pf_inet,sock_stream,0); if(sockfd <= 0) { return false; if(!actived) { return NULL; conn = new TCPConnection(); conn->sockfd = accept(sockfd,null,null); if(conn->sockfd <= 0) { delete conn; return NULL; conn->connected = true; return conn; Cliente Socket TCP/IP /**** tcpconn.h *********/ #ifndef TCPCONNECTION_H #define TCPCONNECTION_H class TCPConnection { bool connected;

20 int sockfd; public: TCPConnection(); ~TCPConnection(); size_t tcp_read(char *buf,size_t len); size_t tcp_write(char *buf,size_t len); void disconnect(); bool connect_by_ip(char *ip,int port); friend class TCPServer; ; #endif /***** tcpconn.cpp *****/ #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <arpa/inet.h> #include <signal.h> #include <unistd.h> #include <string.h> struct sockaddr_in addr; disconnect(); sockfd = socket(pf_inet,sock_stream,0); if(sockfd < 0) { return false; addr.sin_family = PF_INET; addr.sin_port = htons(port); inet_aton(ip,&addr.sin_addr); if( connect(sockfd,(struct sockaddr*) &addr,sizeof(addr)) < 0) { close(sockfd); return false; connected = true; return true; #include "tcpconn.h" TCPConnection::TCPConnection() { connected = false; TCPConnection::~TCPConnection() { disconnect(); size_t TCPConnection::tcp_read(char *buf,size_t len) { if(!connected) { return 0; return (read(sockfd,buf,len)); void TCPConnection::disconnect() { if(connected) { close(sockfd); connected = false; bool TCPConnection::connect_by_ip(char *ip,int port) {

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Padrão ix Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Copyright 2000-2014 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Plataforma Sentinela

Plataforma Sentinela Plataforma Sentinela A plataforma completa para segurança corporativa A plataforma Sentinela é a mais completa plataforma para monitoramento e interceptação em tempo real, gravação e bilhetagem de chamadas

Leia mais

Web Design Aula 11: Site na Web

Web Design Aula 11: Site na Web Web Design Aula 11: Site na Web Professora: Priscilla Suene priscilla.silverio@ifrn.edu.br Motivação Criar o site em HTML é interessante Do que adianta se até agora só eu posso vê-lo? Hora de publicar

Leia mais

Desenvolvendo para WEB

Desenvolvendo para WEB Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

CAPÍTULO 2. Este capítulo tratará :

CAPÍTULO 2. Este capítulo tratará : 1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar Primeiro Técnico Protocolos de Internet (família TCP/IP e WWW) Prof. Cesar 1 TCP - Transmission Control Protocol Esse protocolo tem como principal objetivo realizar a comunicação entre aplicações de dois

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Camadas da Arquitetura TCP/IP

Camadas da Arquitetura TCP/IP Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 3 INICIANDO PROCESSO DE LEITURA...

Leia mais

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br www.ricardojcsouza.com.br CAMADA DE APLICAÇÃO Desempenha funções específicas de utilização dos sistemas Identificação de parceiros

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal MANUAL DO ADMINISTRADOR LOCAL Entidade Municipal Abril / 2011 ÍNDICE Objetivos do Sistema de Registro de Integrado - REGIN... 3 Principais Módulos do Sistema... 4 Módulo Controle de Acesso... 5 Módulo

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais