PIBIC Programa Institucional de Bolsas de Iniciação Científica (CNPq-UFES) Processo Seletivo Anexo 3 RELATÓRIO FINAL

Tamanho: px
Começar a partir da página:

Download "PIBIC Programa Institucional de Bolsas de Iniciação Científica (CNPq-UFES) Processo Seletivo 2001-2002. Anexo 3 RELATÓRIO FINAL"

Transcrição

1 Universidade Federal do Espírito Santo Pró-Reitoria de Pesquisa e Pós-Graduação Av. Fernando Ferrari, s/n Goiabeiras Vitória, ES, Brasil Tel: +55 (27) Fax: +55 (27) PIBIC Programa Institucional de Bolsas de Iniciação Científica (CNPq-UFES) Processo Seletivo Anexo 3 RELATÓRIO FINAL Identificação. Grande Área CNPq: 3 Área CNPq: Engenharias Título do Projeto: Reconfiguração de redes corporativas sob ataque Pesquisador Responsável: Raul Henriques Cardoso Lopes (orientador) Sérgio Antônio Andrade de Freitas (co-orientador) Nome do Bolsista: Bruno Oliveira Silvestre

2 1. Introdução Com a expansão desordenada da Internet, houve um crescimento alarmante nas redes corporativas do número de tentativas de invasão, tanto das máquinas ligadas direta ou indiretamente à Internet. Seja apenas por mera diversão, seja para conseguir informações sigilosas, tais ataques representam uma ameaça real às corporações, pois causam danos materiais tais como: perda de dados armazenados, roubo de informações sigilosas ou, no mais das vezes, danos à imagens da organização. Alguns sistemas têm sido propostos para combater tais invasões, resumidamente eles fazem uso do seguinte procedimento: um programa automatizado chamado IDS (Sistema de Detecção de Intrusos) descobre que está sendo feita uma tentativa de invasão, então o administrador é avisado sobre o ataque, e é este quem vai tomar as devidas providências. Qual o problema com esta abordagem? O administrador não é uma máquina que fica 24 horas, 7 dias por semana, vendo se há uma invasão. Mesmo que ele ficasse, a partir de uma invasão, podem ser necessárias uma vasta gama de ações, por parte do administrado, para que a rede possa voltar ao estado operacional inicial. Esta reconfiguração pode demandar horas e ser muito detalhada. Facilmente se constata que o administrador, mesmo sabendo do ataque, vai ter que deixar a rede parada por um tempo demasiadamente longo, até que os serviços normais da corporação possam ser assumidos (via Internet). Isto traz grandes prejuízos. É justamente a automatização deste processo de planejamentos das ações necessárias para a reconfiguração de uma rede de computadores, o objetivo do trabalho de Iniciação Cientifica descrito neste relatório. Este trabalho de Iniciação Cientifica faz parte de um projeto maior, chamado projeto SEGURA, que visa desenvolver um sistema automatizado de detecção e reconfiguração automática de redes sob ataques, externos ou internos à corporação. O trabalho aqui descrito, parte do projeto SEGURA, visou estudar, elaborar e implementar um componente de decisão, que nada mais é do que um programa que permite a elaboração de planos, a partir da informação de que a rede está sob ataque e de quais serviços estão ativos. Com estas informações é possível elaborar um plano de ações que vai reconfigurar a rede, minimizando ou mesmo anulando os efeitos de um ataque (ou tentativa de ataque). No trabalho descrito a seguir, foi proposto um modelo para o componente de decisão, foi feito um estudo detalhado das relações de dependência entre serviços da rede (HTTP, SMTP, DNS, FTP e NFS) e implementado os programas de comunicação (em C++) e o núcleo de criação de planos de reconfiguração em Prolog.

3 2. Materiais e Métodos A primeira parte do trabalho foi realizar um estudo sobre os principais serviços existentes em uma rede de computadores. Esses serviços servem como porta de entrada para o atacante, que aproveitando de falhas existentes nos programas que provêem o serviço, toma o controle ou causa algum tipo de dano. Além desse estudo também foi montada uma interdependência entre eles e os clientes que os acessam. Essa relação entre diferentes serviços permite ter uma idéia do que é afetado durante um ataque a determinado serviço. O estudo pode ser visto com mais detalhes na subseção 2.1. Conhecido os serviços da rede, foi necessário descobrir como os ataques eram realizados. Através de pesquisas em livros sobre hackers e vulnerabilidades dos sistemas [17], pesquisas em páginas da Internet, listas de discussões, fóruns e revistas, foi possível identificar e classificar as formas de ataques utilizados. Percebeu-se que existe uma seqüência de passos básicos a serem seguidos antes que um ataque seja realizado. O processo se inicia com o levantamento do máximo de informações sobre as redes alvos: sistemas operacionais, serviços ativos, perfil dos usuários, etc. O passo seguinte é a procura por um serviço que possua um problema de segurança, e finalmente, utiliza-se ferramentas específicas para o ataque 1. Em um dos laboratórios do Departamento de Informática, foi reproduzido um ambiente com heterogeneidade de sistemas operacionais, serviços e plataformas, reproduzindo, minimamente, o funcionamento de uma grande organização. Nesse ambiente foram realizados testes de ataques com o objetivo de colocar em prática o que foi estudado e ter a oportunidade de: estabelecer as características dos ataques (através dos rastros deixados ou dos efeitos colaterais provocados nos sistemas); definir as ações a serem tomadas para que se possa evitar os ataques. Finalmente, de acordo com os objetivos do projeto, foi elaborado um modelo de um componente, que utiliza técnicas de inteligência artificial, para a automatização da defesa contra intrusões na rede. A descrição do componente é vista na seção 4. Um protótipo do modelo elaborado foi construído. Devido às características do componente (comunicação via rede, criptografia, processo de tomada de decisão, etc.), vários estudos adicionais foram realizados. O componente foi implementado em C++, mas devido as facilidade da linguagem Java para comunicação TCP/IP e a utilização de criptografia, vários teste foram feitos no intuito de tentar migrar tal linguagem. No apêndice B, é mostrada a interface do servidor e do cliente utilizada para a comunicação TCP/IP. No processo de tomada de decisão foi utilizada uma máquina de inferência abdutiva construída em Prolog, o Revise [16]. Ela utiliza uma notação própria que é apresentado no Apêndice A. Para entender o funcionamento do Revise foi necessário um estudo de lógica não monotônica [18] e de programação em lógica com a linguagem Prolog [15]. Depois de definidas as regras para que o Revise pudesse efetuar todo os cálculos para as ações a serem tomadas, foi necessário integrar o módulo em C++ de comunicação com o Revise. Para descrição das regras do Revise foi necessário um estudo detalhado das relações de dependência entre os serviços de uma rede. 1 Por motivos éticos e para evitar problemas de utilização de má fé do trabalho, os nomes de máquinas e os seus respectivos endereços de rede, citados neste trabalho, são fictícios.

4 2.1.Serviços da Rede Os serviços analisados foram os seguintes: DNS, NFS, FTP, SMTP e HTTP. A escolha desse conjunto de serviços se deve ao fato de eles serem os mais comumente encontrado nas redes de computadores das organizações DNS - Domain Name Server O DNS é um serviço que armazena em uma base de dados os nomes dos computadores de um domínio, seus respectivos IP's, informações sobre quais são os servidores de , o do responsável pelo domínio, apelidos das máquinas e algumas informações adicionais como o sistema operacional que está sendo executado no servidor DNS. O estudo realizado sobre o DNS mostrou uma dependência entre os servidores NFS, FTP, SMPT e HTTP, como mostrado na figura 2.1. Figura 2.1: Dependência entre servidores NFS, FTP, SMTP e HTTP e o servidor DNS Os servidores NFS e FTP utilizam o DNS para resolver o endereço dos clientes que pedem acesso como uma forma de autenticação. Servidores SMTP podem ser configurados para obter do servidor DNS do domínio de destino da mensagem qual a máquina responsável pelo recebimento de mensagens no domínio. Figura 2.2: Dependência dos clientes com o servidor DNS. O servidor HTTP pode utilizar o DNS para guardar no arquivo de log o endereço da máquina que requisitou conexão, mas esse tipo de ação não é fundamental para o funcionamento do serviço. Através de sua base de dados interna, o servidor DNS é capaz de efetuar a resolução de nomes e IP's, isto é, ele recebe pedidos sobre qual o IP, dado o nome da máquina, ou o processo inverso, qual o nome da máquina responsável por determinado número de IP. Os serviços da rede geralmente utilizam essa última forma de resolução como forma de autenticação ou quando necessitam exibir ao usuário informações de uma forma mais legível para o usuário. O uso do DNS permite a flexibilização na utilização e configuração da rede, visto que se toda a organização identifica as máquinas pelos seus nomes e todas as informações sobre os respectivos números de IP's são centralizadas no DNS, quando há a necessidade de reconfiguração ou remanejamento de serviços poucas alterações são realizadas. Por exemplo, caso uma máquina troque de IP (exceto o servidor DNS) ou o nome do servidor de do domínio, somente a base de dados do DNS necessita ser atualizada.

5 Cada servidor DNS é responsável por um domínio de máquina e pode delegar para outro servidor DNS a responsabilidade por um subdomínio gerando uma árvore hierarquia, assim toda requisição de resolução deve ser encaminhada ao servidor responsável por determinado domínio. Um exemplo de hierarquia de domínios, encontrado na Internet, é mostrado na figura 2.3. Figura 2.3: Exemplo de uma hierarquia de domínios. Memorizar o nome coerente de uma máquina, isto é, nomes que pertencem a um domínio conhecido como, por exemplo, nomes de cidades, é muito mais cômodo para os seres humanos do que o seu número de IP. Por isso quase todos os programas que trabalham em rede dão a opção ao usuário de informar o endereço da máquina no lugar do - endereço da máquina é o seu nome seguido do caminho completo do seu domínio até o topo da hierarquia, onde cada divisão de nível é separada pelo caractere., por exemplo, indica máquina com o nome www que pertence ao domínio inf, que é subdomínio de ufes, que por sua vez é subdomínio de br HTTP - HiperText Transport Protocol O HTTP é um protocolo de distribuição de conteúdo muito utilizado na Internet. Ele permite que os programas clientes tenham acesso às informações armazenadas em servidores remotos, tais como: documentos HTML (Hipertext Markup Language), textos, vídeos, imagens, animações, etc. Também é permitido ao cliente enviar informações ao servidor. A paralisação do servidor HTTP pode ter um impacto sobre os serviços FTP e HTTP, como mostrado na figura 2.4. O serviço FTP pode ter o serviço HTTP como uma interface de acesso. Para os usuários é bem mais simples e amigável ter acesso aos arquivos via navegador do que ter de decorar comandos ou utilizar programas específicos para acesso FTP, além disso, textos explicativos podem ser utilizados para orientar os usuários, como os passos a serem seguidos para a instalação do aplicativo. Figura 2.4: Dependência dos provedores de serviço com o servidor HTTP. Uma organização pode optar por ter dois ou mais servidores HTTP para distribuir a carga de acesso, colocando parte do conteúdo em cada servidor. O contexto geral de distribuição do conteúdo estará comprometido se um servidor não estiver funcionando corretamente, pois somente parte das informações estará disponível. Nesse caso fica caracterizada uma dependência lógica de funcionamento entre os servidores HTTP.

6 Na figura 2.5 pode-se observar que o único cliente dos serviços que estão sendo analisados que possui uma dependência com o HTTP é o seu próprio cliente http, que em sua grande maioria é um navegador de páginas HTML. Figura 2.5: Dependência dos clientes com o servidor HTTP NFS - Network File System Muitas organizações possuem máquinas dedicadas para uma distribuição centralizada de arquivos. Essas máquinas são conhecidas como servidores de arquivos. Os servidores aceitam requisições de leitura e escrita de arquivos dos clientes da rede. O Network File System (NFS) é um serviço de rede, que provê uma forma de tornar acessível um ou vários ramos da hierarquia de diretório de uma máquina, para que outras estações de trabalho da rede possam manipular os arquivos e diretórios. Inicialmente desenvolvida para sistemas UNIX, hoje já existem versões do NFS para vários tipos de sistemas operacionais. Figura 2.6: Dependência dos provedores de serviço com o servidor DNS Da análise do serviço NFS percebeu-se a ligação entre os servidores HTTP e SMTP, que se dá quando esses servidores buscam arquivos de configuração personalizados, e alguns outros arquivos, nos diretórios de trabalho dos usuários e esses diretórios estão sendo disponibilizados através do NFS (figura 2.6). Por exemplo, o servidor de HTTP Apache permite que os usuários disponibilizem conteúdo em seu diretório de trabalho. Se as áreas dos usuários estiverem sendo acessadas via NFS, o conteúdo não vai estar disponível para o servidor. Um raciocínio análogo pode ser feito a respeito do servidor de SMTP Sendmail (que vai ser melhor descrito na seção 2.6) que busca arquivos de configuração nas áreas de trabalho dos usuários. Da mesma forma que os servidores HTTP e SMTP, o cliente FTP pode estar dependente do servidor NFS. Quando o usuário efetua o login nesse serviço, ele é automaticamente enviado para o seu diretório de trabalho. A figura 2.7 ilustra as ligações com o servidor NFS. O cliente NFS tem por finalidade tornar o acesso remoto transparente para o usuário do computador. Para que os clientes tenham acesso aos arquivos, é feita uma requisição ao servidor que, dependendo das permissões do cliente, responde confirmando o pedido de acesso. A partir desse ponto a hierarquia de diretórios e arquivos requisitada pelo cliente é montada no seu sistema de arquivo, ou seja, os arquivos e diretórios remotos passam a fazer parte do sistema de arquivos local da máquina, mas sobre a gerência do cliente NFS junto com o auxilio do sistema operacional.

7 Figura 2.7: Ligação dos clientes com o servidor NFS Um exemplo da utilização do NFS é a disponibilização das áreas de trabalho dos usuários em toda a rede. Quando o usuário efetua o login, seu diretório de trabalho pode ser acessado via NFS. Caso o usuário vá trabalhar em outra máquina, novamente o seu diretório pode ser disponibilizado na nova máquina e nenhuma configuração adicional necessita ser realizada FTP - File Transfer Protocol É considerado o serviço mais conhecido para transferência de arquivos remotos. Como a NFS, o serviço de FTP é uma forma de compartilhamento de arquivos. Apesar de ele ser acessado diretamente pelo usuário, ele originalmente foi designado para ser utilizado por programas - vários softwares utilizam ele para a transferência de arquivos para atualização automatizada, sincronização de sistemas, etc. Ele possui um protocolo simples, o que ajuda na transferência de grande quantidade de dados e que abstrai a forma como os arquivos estão sendo armazenados remotamente. O FTP não utiliza nenhum mecanismo de criptografia, por isso, em certos casos, ele está sendo substituído pelo SFTP (Secure File Transfer Protocol). O servidor FTP, comumente, recebe requisições de seu cliente. Essa ligação é ilustrada na figuras 2.8. Figura 2.8: Ligação dos clientes dos serviços com o servidor FTP. Um servidor FTP pode ser configurado para prover acesso privativo, ou seja, somente os usuários cadastrados no sistema podem acessá-lo. Um acesso público pode ser utilizado para distribuição de arquivos com acesso irrestrito como ferramentas empregadas em toda organização, atualizações de sistemas, documentos, etc. Para acesso público geralmente são usados como nome de usuário: anonymous ou ftp. O protocolo FTP foi elaborado para utilizar duas conexões: uma para transmissão de comandos e outra para a transmissão efetiva dos arquivos. Os comandos são transferidos entre o cliente e o servidor utilizando as regras do protocolo Telnet 2 na conexão de controle. Esses comandos definem, entre outras coisas, os caracteres de controle, a porta para a transferência, etc. Todos os arquivos são transmitidos em uma conexão de dados. Depois de passar os parâmetros da transferência pelo canal de controle, uma conexão de dados é estabelecida entre o cliente FTP e o servidor para que o arquivo seja transferido (depois de estabelecida, a conexão pode ser utilizada para envio e recebimento simultâneo de arquivos). 2 O protocolo Telnet padroniza minimamente o formato dos dados a serem transmitidos e os caracteres de controle. Essa padronização permite a comunicação entre plataformas de software e hardware diferentes.

8 2.6. SMTP - Simple Mail Transfer Protocol O SMTP é o serviço que permite a troca de mensagens eletrônicas ( ) entre usuários. O protocolo SMTP define como dois usuários irão transmitir as suas mensagens. Da análise do serviço SMTP chegou-se as ligações mostradas nas figuras 2.9 e Figura 2.9: Relação entre os provedores de serviço e o servidor SMTP. A relação de um servidor SMTP com outro se dá devido à necessidade de transferência de mensagens entre domínios diferentes. Dentre os clientes analisados, o único que interage com o servidor SMTP é o cliente SMTP, que é o responsável por enviar as mensagens dos usuários a um servidor, ou de servidor a servidor. Um servidor SMTP pode ser responsável apenas por um domínio fechado ou permitir a troca de mensagens entre domínios (o pode atravessar por diversos servidores até chegar naquele responsável pelo destinatário). Em domínios fechados o cliente se conecta com o servidor SMTP e despacha a mensagem. Se servidor reconhece o destinatário, a mensagem é colocada na caixa postal dele, caso o destinatário não exista um erro é reportado para o remetente. Na comunicação entre domínios, o servidor recebe a mensagem e a armazena. Quando possível ela é envia para o destinatário. Se não for possível despachar a mensagem para o destinatário no momento, ela fica armazenada no servidor para uma tentativa posterior. Depois de certo tempo, caso não seja possível entregar a mensagens esta é devolvida ao remetente ou apagada. Figura 2.10: Relação entre os clientes dos serviços com o servidor SMTP. Para descobrir qual o responsável pelo domínio do destinatário, o servidor SMTP realiza uma pesquisa no DNS daquele domínio e obtém o número de IP do SMTP destino, então processo de envio é iniciado. Quando o servidor SMTP recebe uma mensagem de outro servidor SMTP, ele verifica se existe o usuário no domínio. Se existir, a mensagem é recebida, caso contrário um erro de usuário desconhecido é reportado ao remetente da mensagem.

9 3. Resultados Como resultado do estudo e teste sobre ataques, elaborou-se um programa definido como Componente de Decisão eu permite a geração de um plano de ação/ações que deve ser executado quando a rede estiver sobre ataques. O Componente de Decisão, ao receber informações sobre um ataque vindo do Componente de Detecção, tem a finalidade de buscar formas de: - Impedir a concretização do ataque; - Interromper um ataque bem sucedido; - Retardar o avanço do ataque para que medidas maiores possam ser tomadas pela equipe de segurança. Figura 3.1: Modelo de blocos do Componente de Decisão De acordo com as características do ataque, são geradas propostas de mudanças na configuração da rede baseadas no conhecimento fornecido por intervenção humano, ou por aprendizagem própria que é obtida através dos ataques sofridos, tanto os que foram impedidos como os que foram bem sucedidos. A aprendizagem é o que torna o componente versátil, dando a ele a capacidade de se adaptar a novos tipos de ataque. Um modelo de blocos proposto para esse componente é visto na figura 3.1. O Gerencidor de Entrada/Saída tem como função estabelecer a comunicação dos demais módulos internos com o exterior: outro componente ou serviços que estão sendo utilizados na rede. Essa modularização permite uma uniformidade do acesso externo e um menor impacto no componente de decisão, caso seja necessário uma readaptação à forma de comunicação externa. O ponto mais importante do componente é a Base de Conhecimento (tema do projeto de pesquisa do aluno Arthur Cypriano Monteiro Costa, financiado pela PIBC). Nela são guardadas as informações para que sejam tomadas decisões tais como: reconhecimento do estado da rede, estabelecimento de contramedidas básicas aos ataques, aprendizado sobre características dos ataques, etc. Para evitar inconsistências na base de conhecimento devido ao acesso descontrolado o módulo Gerenciador de Acesso (seção 3.2) surge como uma interface de isolamento: todos os demais módulos, quando necessitam ler informações ou alterá-las na base, fazem seus pedidos ao Gerenciador de Acesso. Além da inconsistência, a adoção de uma camada gerenciadora evita que os demais módulos necessitem saber como a base está estruturada, tornando o acesso às informações mais fáceis. O Mapeador da Rede (seção 3.3) é responsável por manter na base de conhecimento o modelo atualizado da rede. Ele interage com os Componentes de Trabalho (em desenvolvimento como

10 proposta de projeto de graduação do curso de Ciência da Computação do aluno Rui Sant'Ana Junior), espalhados pelas estações, para a obtenção de informações ou pode se comunicar diretamente com os serviços. Qualquer mudança notada na rede é imediatamente reconhecida e atualizada na base de conhecimento. Quando o Componente de Detecção (em desenvolvimento como proposta de projeto de graduação do curso de Ciência da Computação do aluno Hélder Bergamin Pimentel Dias) reconhece um ataque ou uma tentativa de ataque, ele imediatamente envia as observações sobre o que está acontecendo para o Componente de Decisão. Essas informações são recebidas pelo Gerador de Planos (seção 3.4), que juntamente com as informações da base de conhecimento, irá definir as ações a serem tomadas para impedir o ataque. Ao conjunto de ações é denominado de plano e, dependendo do ataque, o Gerador de Planos poderia vir a preparar diversos planos alternativos equivalentes às contramedidas. O plano, proposto pelo Gerador, é encaminhado ao Simulador de Execução (seção 3.5) que irá testar sua viabilidade. Ele busca na base de conhecimento as informações sobre a rede e verifica se é possível efetuar as ações descritas no plano fazendo com que a rede continue funcionando normalmente. O Executor de Planos (seção 3.6) recebe do Simulador um plano viável e realiza todas as ações nele descritas. Após o término dessa tarefa, ele repassa todas as modificações executadas na rede para o modelo na base de conhecimento, mantendo-a atualizada. Como o Gerador de Planos, o Simulador de Execução e o Executor de Planos funcionam em seqüência, há a necessidade de se definir qual deles deve estar em funcionamento em um determinado instante. O canal de controle permite que esses módulos possam se interagir, definindo quando cada um deve estar ativo. O canal de controle também permite que o Executor de Planos informe ao Mapeador que todas as alterações que serão feitas, de acordo com o plano recebido, serão atualizadas na base, fazendo com que o Mapeador da Rede fique temporariamente em suspensão Gerenciador de Entrada e Saída Este módulo é responsável pela comunicação com o ambiente externo. Sua principal função é a de fornecer um meio para que os outros módulos possam interagir com os demais componentes da arquitetura de forma transparente e segura. O Gerenciador de E/S deve empregar um protocolo de comunicação criptografado, autenticado e certificado. A criptografia evitará que o atacante tenha acesso fácil aos dados trocados entre componentes, através do seqüestro dos pacotes que trafegam pela rede. Como esses dados possuem detalhes da própria rede e pedidos de reconfiguração dos serviços, eles serão de grande ajuda para que um atacante tenha sucesso. Mesmo com um protocolo criptografado é possível obter as informações através da intermediação da conversa de dois componentes. A intermediação é um processo em que o atacante se apresenta ao componente X, por exemplo, como sendo o componente Y, e para o componente Y como sendo X, tornado-se um atravessador. Quando um dos componentes trocar mensagem com outro, as informações serão enviadas para o atacante que as receberá, copiará o que lhe for relevante e as reencaminhará para o seu real destino [14]. Para evitar esse tipo de problema, é empregado o mecanismo de autenticação, com o qual é possível ter certeza de quem está enviando e quem está recebendo Gerenciador de Acesso O módulo Gerenciador de Acesso tem como funções: - Garantir um acesso ordenado e seguro às informações contidas na Base de Conhecimento; - Abstrair o acesso à Base de Conhecimento.

11 Praticamente todo o funcionamento do Componente de Decisão depende das informações contidas na Base de Conhecimento. Ela armazena o modelo da rede, as características de cada um dos ataques, as contramedidas para cada um e as variações dos ataques aprendidos. Se a base estiver inconsistente, as medidas geradas para combater um ataque podem ser inúteis. O Gerenciador de Acesso obriga que os demais módulos façam requisições de leitura ou alteração das informações a ele, assim é mantido o controle no acesso. A abstração da forma de acesso torna os demais módulos mais simples e, no caso de mudança na maneira de armazenamento das informações, o impacto no componente é minimizado Mapeador da Rede Figura 3.2: Modelo de blocos do Mapeador da Rede Mudanças de configurações na rede podem ocorrer devido a diversos fatores como, por exemplo, o emprego de novos serviços ou uma nova política de segurança. O Mapeador da Rede faz varreduras periódicas para determinar como está a rede. Ao perceber uma configuração diferente, a base de conhecimento deve ser imediatamente atualizada. O Monitor de Rede é o módulo responsável por fazer a interação com os serviços da rede e com o Componente de Trabalho a fim de obter informações sobre o estado atual da rede. As habilidades de obtenção direta de informações do Monitor são menores que as do Componente de Trabalho, que possui um conhecimento bem mais profundo sobre cada serviço que está ativo em cada máquina em que está instalado, pode facilmente ter acesso aos arquivos de configuração, obtendo informações mais detalhadas. O processo de obtenção das informações é controlado pelo Sincronizador. Ele é quem define quando as varreduras devem ser feitas e qual o tipo de informação deve ser buscada (portas ativas, servidores ativos, etc.). Quando o Monitor devolve o resultado da varredura, o Sincronizador deve comparar o que foi obtido com o que está na Base de Conhecimento. Se for notada alguma diferença entre o modelo da rede na base com o resultado da varredura, automaticamente o modelo é atualizado.

12 3.4. Gerador de Planos Figura 3.3: Modelo de blocos do Gerador de Planos Quando o Gerador de Planos recebe um aviso do Componente de Detecção de que uma tentativa de ataque foi localizada, ele gera planos de defesa numa tentativa de impedir que o atacante tenha sucesso. Esses planos consistem em alterações que devem ser realizadas nos serviços da rede ou ações que devem ser tomadas, por exemplo, remapear o serviço de FTP para porta 33 e enviar uma mensagem à equipe de segurança relatando o fato ocorrido. O Gerador busca na base de conhecimento as contramedidas para aquele tipo de ataque, o modelo da rede mantido pelo Mapeador e a lista das dependências entre serviços. A contramedida é a base de um plano. Ela é quem define o conjunto de ações a serem tomadas para impedir ou combater um ataque. Algumas vezes, um ataque pode possuir mais de uma contramedida, e, dessa forma, mais de um plano de defesa pode ser gerado. As contramedidas podem ser estáticas ou aprendidas. As estáticas são aquelas que foram definidas pela equipe de segurança, sendo inicialmente as únicas existentes. Com o passar do tempo, o próprio componente vai aprendendo com as tentativas ou invasões sofridas, adquirindo um conhecimento sobre quais medidas tiveram sucesso, quais são mais eficazes e quais não funcionam. Esse aprimoramento evita que planos sem efeitos sejam gerados, e garante que o restante dos planos tenha mais chances de resolver o problema. A lista de dependências entre os serviços da rede fornece o conhecimento de como uma mudança em um serviço pode atingir o funcionamento dos demais. É necessário gerar ações que façam com que os serviços dependentes possam continuar funcionando, isto é, ações que devem ser efetuadas para que o elo de dependência não seja quebrado. Todos os planos gerados são encaminhados para o Simulador de Execução para uma triagem Simulador de Execução De posse dos planos gerados pelo Gerador de Planos o Simulador de Execução deve eliminar os planos que contenham ações que não pudessem ser executadas na rede. As limitações impostas às ações podem ser devido a: - O programa responsável pelo serviço não suporta a reconfiguração sugerida; - É um serviço bem conhecido e de grande importância para a instituição. O Validador de Planos percorre todos os planos e as ações neles contidos, confrontando com o conhecimento contido na base para verificar se as alterações podem ser efetuadas. É verificado se o serviço pode atuar na nova configuração proposta (softwares que possuem configuração mais flexíveis) e qual é o grau de impacto nos serviços e programas dependentes. Também é verificado qual a importância do serviço para a instituição. Por exemplo, se a ação implica na

13 alteração da porta do servidor web da intranet de 80 para 8080, alguns navegadores podem não acessar as páginas 3. Figura 3.4: Modelo de blocos do Simulador de Execução Uma questão que deve ser contornada pelo Validador é a existência de ações, que se forem tratadas isoladamente, invalidam o plano por gerarem inconsistência. Mas, se essa ação for tratada em conjunto com alguma outra, elas se tornam consistente. Utilizando novamente o exemplo da troca de portas do servidor HTTP de 80 para 8080, imagine que dentre as ações existentes no plano uma delas é o envio de uma me-nsagem de aviso para os usuários descrevendo o ocorrido e informando sobre a nova configuração do servidor HTTP na porta Com isso, o usuário poderia continuar trabalhando normalmente. Depois da triagem, os planos selecionados são classificados pelo Ordenador de Planos. Os critérios de classificação podem ser variados e são definidos pela equipe de segurança, por exemplo, aqueles que provoquem menos alterações no estado atual da rede ou aqueles que utilizem configurações com menores chances de falha têm maior preferência. A priorização dos planos pode garantir uma maior eficiência no combate aos ataques Executor de Planos O Executor de Planos recebe um plano do Simulador e interage com o Componente de Trabalho enviando a ele pedidos de reconfiguração, ou qualquer outro tipo de ação necessária, e obtendo respostas de sucesso ou falha. De acordo com as ações contidas no plano, o Executor pode tentar fazer uma paralelização dos pedidos. Há ações que, necessariamente, devem ser executadas em série devido às dependências entre os serviços, mas ações independentes podem ser requisitadas em paralelo aos Componentes de Trabalho tornando o processo de reconfiguração mais rápido. Figura 3.5: Modelo de blocos do Executador de Planos Tão importante quanto fazer as ações é desfazê-las. Se a tentativa de executar uma das ações de um plano falhar, todas as ações desse plano que já foram realizadas necessitam de ser desfeitas para que a rede fique em um estado consistente, mesmo que esse estado seja o que está 3 Como as portas 80 e 8080 são comumente usadas pelos servidores HTTP, alguns navegadores procuram se conectar primeiro na porta 80, e caso a conexão não seja aceita, eles automaticamente tentam a porta 8080.

14 sofrendo ataque. Estados inconsistentes podem apresentar mais falhas a serem exploradas sem falar na paralisação de serviços. Quando um plano falha, o Executor deve comunicar-se com o Simulador de Planos e requisitar que outro plano seja enviado. Após o plano ter sido executado com sucesso o Executor de Planos altera o modelo da rede contido na Base de Conhecimento para que ele reflita as mudanças que foram aplicadas, evitando que haja um intervalo muito até que o Mapeador da Rede perceba as mudanças realizadas. Isso evitará o problema de inconsistência das informações armazenadas.

15 4. Conclusões O trabalho descrito neste relatório tem um forte impacto sobre o sistema SEGURA, pois é justamente o componente de decisão quem vai tomar as decisões com relação à reconfiguração da rede. O problema foi que este componente se mostrou maior de que inicialmente previsto, como pode ser visto pelo modelo proposto, o que acarretou a não implementação da proposta como um todo. Porém o trabalho já realizado com o estudo das dependências entre serviços e o modulo central de planejamento, implementado em Prolog, e utilizando inferência abdutiva, já fornece os planos necessários para o estágio atual do projeto. Outro ponto que também importante a ser destacado é que foi necessário estudar uma série de material para o trabalho: lógicas não-monotônicas, inferência abdutiva, tipos de invasões e Revise, o que demandou mais tempo do que esperado na fase de estudos. As perspectivas do componente de decisão, aqui proposto, são muito boas, pois de acordo com o que temos pesquisado, não existem sistemas de reconfiguração tão sofisticados quanto o que está sendo construído no projeto SEGURA pelo grupo de Segurança de Redes do Departamento de Informática, muito menos algo que se assemelha ao componente de decisão aqui proposto e implementado, sob a forma de protótipo, neste projeto de Iniciação Científica.

16 5. Bibliografia [1] A. C. Kakas, F. Toni e R. A. Kowalski. Abductive Logic Programming. Journal of Logic and Computation [2] Andrew Tanenbaum. Computer Networks. Prentice Hall [3] Andrew Tanenbaum. Sistemas Operacionais Modernos. Prentice Hall [4] Anonymous. Maximum Linux Security. Sam.net, [5] Bruce Eckel, Thinking in C++ - Volume [6] Bruce Eckel, Thinking in C++ - Volume [7] Bruce Eckel, Thinking in Java [8] Victorine Viviane Mizrahi. Treinamento em Linguagem C [9] Luiz F. G. Soares; Guido Lemos; Sérgio Colcher. LANs, MANs e WANs: Redes ATM [10] Martin, Didier. Profissional XML [11] Normas RFC. Obtidas via Internet: [12] Thomas Wadlow. Segurança de Redes: Projeto e gerenciamento de redes seguras. Editora Campus [13] William Stallings. Practical Cryptography for Data Internetworks. IEEE Press, [14] Walmir Pereira de Amorim Junior. Criptografia e autenticação: um modelo utilizando RSA, SHA-1 e IDEA. Monografia de Projeto Final do Curso de Ciência da Computação, UFES [15] The Sicstus s Prolog Manual [16] José J. Alferes, Luís M. Pereira. Reasoning with Logic Programming. Springer Verlag [17] Stuart McClune, Joel Scambray, George Kurtz. Hackers Expostos, 2ª edição. Makron do Brasil [18] Gerhard Brewka, Jürgen Dix, Kurt Konolige. Nonmonotonic reasoning: an overview. CLSI publications

17 Apêndice A Modelo Prolog - Representação da rede em lógica de primeira ordem: Prolog % model.pl service(1,http). Service(2,smtp). Service(3,dns). Service(4,ftp). Service(5,nfs). Service(6,nis). Host(240,maquina8, ). status_host(240,up). Status_service(2,240,up). % HTTP port(2,240,80). Status_service(3,240,up). % SMTP port(3,240,25). Status_service(4,240,up). % FTP port(4,240,21). Status_service(5,240,up). % DNS port(5,240,53). Service_dep(2,240,5,240). % HTTP dp DNS service_dep(3,240,5,240). % SMTP dp DNS host(5,maquina2, ). status_host(5,up). Status_service(6,5,up). % NIS host(16,maquina10, ). status_host(16,up). Status_service(5,16,up). % FTP port(5,16,21). Status_service(7,16,up). % NFS port(7,16,2049). Service_dep(7,16,5,240). % NFS dp DNS - Regras utilizadas pelo Revise para a inferência abdutiva % rules.pl :-revisable(action(x)). :-revisable(deps(x,y,z)). :-revisable(holes(x,y)). false<obs(atack,serv,host), status_host(host,up), status_service(serv,host,up), not holes(serv,host). % DEPENDENCIAS false<holes(serv,host), service_dep(servd,hostd,serv,host), status_host(hostd,up), status_service(servd,hostd,up), not deps(servd,hostd,serv). false<deps(serv,host,_serv), service_dep(servd,hostd,serv,host), status_host(hostd,up), status_service(servd,hostd,up), not deps(servd,hostd,serv).

18 % ACOES % NIS false<deps(6,host,serv), host(host,name,ip), not action([disable(nis,ip)]). false<holes(6,host), host(host,name,ip), not action([disable(nis,ip)]). % DNS false<holes(3,host), host(host,nome,ip), not action([disable(dns,ip)]). % NFS false<deps(5,host,serv), host(host,name,ip), not action([disable(nfs,ip)]), not action([change(port,nfs,ip)]). % HTTP false<deps(1,host,serv), host(host,name,ip), not action([disable(http,ip)]), not action([change(port,http,ip)]).

19 /******** tcpserver.h *********/ #ifndef TCPSERVER_H #define TCPSERVER_H #include "tcpconn.h" class TCPServer { int sockfd; bool actived; public: TCPServer(); ~TCPServer(); bool active(const int); void shutdown(); TCPConnection* get_connection(); ; #endif /******** tcpserver.cpp *********/ #include <sys/socket.h> #include <sys/types.h> #include <stdio.h> #include <unistd.h> #include <netinet/in.h> #include <malloc.h> #include "tcpserver.h" TCPServer::TCPServer() { actived = false; Apêndice B Interface em C++ Servidor Socket TCP/IP setsockopt(sockfd,sol_socket,so _REUSEADDR,&aux,sizeof(aux)); addr.sin_family = PF_INET; addr.sin_port = htons(port); addr.sin_addr.s_addr = INADDR_ANY; if( bind(sockfd,(struct sockaddr*) &addr,sizeof(addr)) < 0) { close(sockfd); return false; if( listen(sockfd,5) < 0) { close(sockfd); return false; actived = 1; return true; void TCPServer::shutdown() { if(actived) { close(sockfd); actived = false; TCPConnection* TCPServer::get_connection() { TCPConnection *conn; TCPServer::~TCPServer() { shutdown(); bool TCPServer::active(const int port) { struct sockaddr_in addr; int aux = 1; sockfd = socket(pf_inet,sock_stream,0); if(sockfd <= 0) { return false; if(!actived) { return NULL; conn = new TCPConnection(); conn->sockfd = accept(sockfd,null,null); if(conn->sockfd <= 0) { delete conn; return NULL; conn->connected = true; return conn; Cliente Socket TCP/IP /**** tcpconn.h *********/ #ifndef TCPCONNECTION_H #define TCPCONNECTION_H class TCPConnection { bool connected;

20 int sockfd; public: TCPConnection(); ~TCPConnection(); size_t tcp_read(char *buf,size_t len); size_t tcp_write(char *buf,size_t len); void disconnect(); bool connect_by_ip(char *ip,int port); friend class TCPServer; ; #endif /***** tcpconn.cpp *****/ #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <arpa/inet.h> #include <signal.h> #include <unistd.h> #include <string.h> struct sockaddr_in addr; disconnect(); sockfd = socket(pf_inet,sock_stream,0); if(sockfd < 0) { return false; addr.sin_family = PF_INET; addr.sin_port = htons(port); inet_aton(ip,&addr.sin_addr); if( connect(sockfd,(struct sockaddr*) &addr,sizeof(addr)) < 0) { close(sockfd); return false; connected = true; return true; #include "tcpconn.h" TCPConnection::TCPConnection() { connected = false; TCPConnection::~TCPConnection() { disconnect(); size_t TCPConnection::tcp_read(char *buf,size_t len) { if(!connected) { return 0; return (read(sockfd,buf,len)); void TCPConnection::disconnect() { if(connected) { close(sockfd); connected = false; bool TCPConnection::connect_by_ip(char *ip,int port) {

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

CAPÍTULO 2. Este capítulo tratará :

CAPÍTULO 2. Este capítulo tratará : 1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Desenvolvendo para WEB

Desenvolvendo para WEB Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

Projeto OBAA. Relatório Técnico RT-OBAA-07 Grupo Agentes e Ontologias. Proposta de Federação de Repositórios de Objetos Educacionais.

Projeto OBAA. Relatório Técnico RT-OBAA-07 Grupo Agentes e Ontologias. Proposta de Federação de Repositórios de Objetos Educacionais. Edital MCT/FINEP/MC/FUNTTEL Plataformas para Conteúdos Digitais 01/2007 Projeto OBAA Relatório Técnico RT-OBAA-07 Grupo Agentes e Ontologias Proposta de Federação de Repositórios de Objetos Educacionais

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP

UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP Alan Jelles Lopes Ibrahim, alan.jelles@hotmail.com Eduardo Machado Real, eduardomreal@uems.br

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns.

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Internet Internet ou Net É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Como Comunicam os computadores Os computadores comunicam entre si utilizando uma linguagem

Leia mais

Notas da Aula 6 - Fundamentos de Sistemas Operacionais

Notas da Aula 6 - Fundamentos de Sistemas Operacionais 1. Monitores Notas da Aula 6 - Fundamentos de Sistemas Operacionais Embora os semáforos sejam uma boa solução para o problema da exclusão mútua, sua utilização não é trivial. O programador é obrigado a

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 Acessando endereços simultaneamente Parte 2 Um recurso interessante e extremamente útil é o de abrir várias janelas ao mesmo tempo. Em cada janela você poderá acessar um endereço diferente na

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br www.ricardojcsouza.com.br CAMADA DE APLICAÇÃO Desempenha funções específicas de utilização dos sistemas Identificação de parceiros

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Camadas da Arquitetura TCP/IP

Camadas da Arquitetura TCP/IP Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

INTERNET CONCEITOS. Internet é a "grande rede mundial de computadores"

INTERNET CONCEITOS. Internet é a grande rede mundial de computadores INTERNET CONCEITOS O que é Internet Estamos acostumados a ouvir que Internet é a "grande rede mundial de computadores" Entretanto, essa definição não é muito simplista. Na realidade, Ela é uma coleção

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos Introdução a Sistemas Distribuídos Definição: "Um sistema distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído." "Um sistema distribuído

Leia mais

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware 1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas

Leia mais

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador Sistemas de Informação Prof. Anderson D. Moura Um programa de computador é composto por uma seqüência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Em um

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

O que são sistemas supervisórios?

O que são sistemas supervisórios? O que são sistemas supervisórios? Ana Paula Gonçalves da Silva, Marcelo Salvador ana-paula@elipse.com.br, marcelo@elipse.com.br RT 025.04 Criado: 10/09/2004 Atualizado: 20/12/2005 Palavras-chave: sistemas

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Manual Easy Chat Data de atualização: 20/12/2010 16:09 Versão atualizada do manual disponível na área de download do software.

Manual Easy Chat Data de atualização: 20/12/2010 16:09 Versão atualizada do manual disponível na área de download do software. 1 - Sumário 1 - Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 4 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

Uma Proposta de Tecnologia Embarcada na Internação Domiciliar Capítulo 3 Implementação do SMD 93

Uma Proposta de Tecnologia Embarcada na Internação Domiciliar Capítulo 3 Implementação do SMD 93 Capítulo 3 Implementação do SMD 93 CAPÍTULO 3 IMPLEMENTAÇÃO DO SMD Este capítulo reserva-se à apresentação da implementação do SMD tomando como partida o desenvolvimento do Projeto Preliminar que consta

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Temas para a Primeira Avalição

Temas para a Primeira Avalição Temas 1. Envio de E-Mail Anônimo Quando um usuário deseja enviar uma mensagem de correio eletrônico pela Internet, ele utiliza um programa cliente Simple Mail Transfer Protocol (SMTP), tal como o Thunderbird,

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Fundamentos de Administração de Sistemas

Fundamentos de Administração de Sistemas Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Internet - A rede Mundial

Internet - A rede Mundial Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

22º Congresso Brasileiro de Engenharia Sanitária e Ambiental

22º Congresso Brasileiro de Engenharia Sanitária e Ambiental 22º Congresso Brasileiro de Engenharia Sanitária e Ambiental 14 a 19 de Setembro 2003 - Joinville - Santa Catarina X-015 - MONITORAMENTO VIA INTERNET DE UMA ESTAÇÃO DE TRATAMENTO DE ESGOTO SANITÁRIO TIPO

Leia mais

Módulo 11 A Web e seus aplicativos

Módulo 11 A Web e seus aplicativos Módulo 11 A Web e seus aplicativos Até a década de 90, a internet era utilizada por acadêmicos, pesquisadores e estudantes universitários para a transferência de arquivos e o envio de correios eletrônicos.

Leia mais