Estudo sobre o emprego de Rede Privada Virtual no contexto de uma Operação de Garantia da Lei e da Ordem

Tamanho: px
Começar a partir da página:

Download "Estudo sobre o emprego de Rede Privada Virtual no contexto de uma Operação de Garantia da Lei e da Ordem"

Transcrição

1 Estudo sobre o emprego de Rede Privada Virtual no contexto de uma Operação de Garantia da Lei e da Ordem Ricardo Luís Barbosa Cap Com Christiano Zacconi Limoeiro Cap Com Centro de Instrução de Guerra Eletrônica CIGE Brasília, DF. Resumo Numa operação de Operação de Garantia da Lei e da Ordem (GLO) realizada por uma Brigada de Cavalaria Mecanizada, a Companhia de Comunicações Mecanizada, orgânica da Brigada, implementou uma Rede Privada Virtual como solução para transmissão de dados entre o comandante da Brigada e os comandantes das organizações militares envolvidas. O presente estudo realiza uma pesquisa bibliográfica e uma pesquisa de campo no sentido de verificar a viabilidade do uso da tecnologia de Rede Privada Virtual no contexto de uma Operação de GLO. Os resultados apresentados indicam que o emprego é viável, pois foram identificadas diversas vantagens táticas e técnicas, como: flexibilidade, amplitude de desdobramento, segurança da informação, controle e facilidade de utilização. Estas vantagens são preponderantes em relação às desvantagens identificadas, que são problemas de configuração de firewall em redes internas e problemas com criptografia na conexão e nas trocas de mensagens de controle. de forma segura, como o principal meio de transmissão durante a operação. II. PECULIARIDADES DA OPERAÇÃO DE GLO Na operação de GLO em questão as comunicações entre a Bda e as OM tem o fluxo de mensagens concentrado principlamente nos meios informatizados, através da internet. Como exemplo podemos citar: o do Centro de Telemática de Área e a transmissão de dados pelo Protocolo Eletrônico de Controle de Mensagens (PECM), com servidor na Cia Com Mec trabalhando com HTTPS para prover segurança. A figura 1 abaixo apresenta uma visão ilustrativa da estrutura dos meios de comunicações da Bda que geralmente são empregados neste tipo de Operação de GLO. PALAVRAS-CHAVE.-.Operação de Garantia da Lei e da Ordem, Segurança da Informação, Protocolo, Rede Privada Virtual. I. INTRODUÇÃO Uma Brigada realiza em sua área de responsabilidade um tipo de operação de GLO que consiste basicamente no patrulhamento de áreas e no estabelecimento de PBCE em vias de acesso de uma determinada região. As missões definidas para esse tipo de operação são estabelecidas e coordenadas pelo comando da Brigada, através de um Sistema de Comunicações estabelecido pela Companhia de Comunicações da Brigada. Este sistema de Com é estabelecido com o emprego de vários meios interligando o Centro de Operação de Segurança Integrada (COSI) da Bda aos Centros de Comunicações (C Com) dos elementos envolvidos. Uma Companhia de Comunicações Mecanizada, realizou experimentos voltados à implementação de uma rede de computadores, estabelecida através de Redes Privadas Virtuais (RPV, Virtual Private Network, VPN) possibilitando que os elementos envolvidos na operação utilizem a internet Figura 1- Esquema de ligações Com a implementação de uma RPV numa operação de GLO, por uma OM de comunicações, o grande objetivo deste trabalho é verificar a viabilidade do emprego desta tecnologia no contexto deste tipo de operação como forma viável de transmissão de dados.

2 III. RISCOS E AMEAÇAS À SEGURANÇA DA INFORMAÇÃO NAS TRANSMISSÕES DE DADOS Diversos fatores podem causar risco a um sistema de transmissão de dados. Esses fatores podem estar na máquina, no sistema operacional, nos protocolos, nos aplicativos, falhas de programação e outros que se traduzem em vulnerabilidades exploráveis por atacantes. [9] Quando se fala em Internet, a preocupação com o risco torna-se ainda maior. Com sua larga e crescente utilização, o risco das informações a serem acessadas ou alteradas é grande, pois em tese, qualquer pessoa conectada à rede pode vir a tomar posse delas, caso não estejam bem protegidas. [9] Podemos definir as principais funções de segurança como: Autenticidade; Confidencialidade; Integridade; Controle de acesso; Disponibilidade; Não-repúdio; Auditoria. [9] Não há como garantir a segurança de uma rede de computadores, pois a quantidade de fatores envolvidos desde a concepção até a utilização da rede é muito grande e envolvem características inerentes a segurança física, lógica e de procedimentos. [2, 3, 4, 9] IV. FUNCIONAMENTO DAS REDES PRIVADAS VIRTUAIS As Redes Privadas Virtuais são redes de computadores nas quais os terminais estão separados fisicamente, ou seja, não fazem parte de uma mesma rede, mas através de um meio público de comunicação, a Internet, comunicam-se de forma segura, por meio do uso de criptografia. [9, 12, 13] As informações transmitidas entre redes ou clientes participantes de uma RPV trafegam de forma cifrada, dando a idéia da existência de um túnel virtual no qual os dados perecem ininteligíveis para quem não faz parte dele. Dessa forma, se alguma informação for capturada, será quase impossível entendê-la, a menos que se descubra a chave de criptografia utilizada, na figura 2 observa-se uma ilustração de funcionamento de RPV. [9, 14] Figura Nr 2 Esquema VPN Fonte: Mota 2006 O principal elemento de uma Rede Privada Virtual é o protocolo de tunelamento. Existem vários tipos de protocolos de tunelamento, dentre os quais, podemos destacar o Pointto-Point Tunneling Protocol (PPTP), o Layer Two Tunneling Protocol (L2TP), o IPSec (Secure IP) e o Transport Layer Security/ Secure Sockets Layer (TLS/SSL). [9, 12, 13] Dentre os diversos protocolos existentes a Cia Com Mec empregou o PPTP para configuração de sua RPV na operação. O protocolo PPP (Point-to-Point Protocol), o qual originou o PPTP agrega a funcionalidade do PPP para que o acesso remoto seja tunelado através da Internet para um site de destino. O PPTP encapsula pacotes PPP usando uma versão modificada do protocolo de encapsulamento genérico de roteamento (GRE), que dá ao PPTP a flexibilidade de lidar com outros tipos de protocolos diferentes do IP.[9, 10, 11] Devido a sua dependência do PPP, o PPTP se baseia nos mecanismos de autenticação do PPP, os protocolos PAP e CHAP. [9, 10, 11] As desvantagens do tunelamento PPTP são a fraca criptografia durante o estabelecimento da conexão e as transmissões de mensagens no canal de controle serem realizadas sem nenhuma autenticação e proteção a integridade.[9, 10, 11] Em se tratando de desvantagens é importante conhecer outro aspecto quanto a implementação do PPTP: o mascaramento do protocolo GRE, usado pelo PPTP para o transporte não é simples. Para que ocorra a conexão de uma RPV a partir de uma intranet é necessário que firewall ou proxy de origem estejam devidamente configurados.[9, 10, 11] Das diversas formas de aplicação de uma RPV, entre muitas aplicações possíveis, três são consideradas as mais presentes e usadas atualmente: a) Rede de Acesso Remoto - neste modelo de utilização de RPV é viabilizado o acesso pela internet de uma rede localizada em qualquer ponto geográfico, desde que esta rede esteja de alguma forma conectada a internet. A rede de acesso remoto é viabilizada através da conexão do usuário remoto a algum provedor de serviço de internet, através do qual ele se conecta ao programa VPN, que por sua vez cria uma rede virtual privada entre o usuário remoto e o servidor de VPN. b) Conexão de LAN (Local Área Network) via Internet - Nesta solução a maior vantagem é a redução de custos. Isso se dá pois nesta utilização de RPV é realizada a conexão entre duas LAN através da internet, ficando o programa de RPV responsável por assegurar a criação da WAN (Wide Área Network) corporativa. c) Conexão de Computadores numa Intranet - Nas empresas e instituições pode-se observar a existência de diversos dados confidenciais, sendo o acesso a estes restrito a um pequeno número de usuários da rede. Para resolver esse problema, uma implementação de rede RPV na intranet da empresa pode ser utilizada. Assim, através da autenticação e da segurança, pode ser garantido que usuários que não tenham permissão de acesso a tais dados, não consigam vê-los e nem mesmo saber da existência de tal RPV, restringindo assim o acesso ao grupo desejado.[9] V. REDE PRIVADA VIRTUAL NA OPERAÇÃO DE GLO. A conexão pela RPV proporcionaria a OM um canal seguro para usar o PECM e trocar mensagens eletrônicas com

3 a Bda. O acesso ao PECM no servidor da Cia possuía uma outra implementação de segurança já testada anteriormente: o HTTPS. HTTPS (HyperText Transfer Protocol Secure), é uma implementação do protocolo HTTP sobre uma camada SSL, permitindo que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. O HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como por exemplo no caso de compras online. [9] O emprego de HTTPS juntamente com RPV aumenta a segurança do PECM, principal programa de transmissão de dados na operação, pois são dois sistemas distintos de criptografia trabalhando no mesmo canal, um forma uma barreira externa (túnel RPV) e outro forma uma barreira interna (HTTPS). A Figura 3 mostra a estrutura de comunicações estabelecida da operação, agora com a RPV já implementada. é utilizada pelo PPTPD. [6] A configuração básica de hardware do computador servidor da rede VPN na operação foi a seguinte: Processador - Pentium Core 2 Duo 1,8 Ghz; Placa Mãe ASUS P5LD2-X/1333; RAM 1 Gb DDR2; HD 160 Gb SATA. Os computadores previstos para serem empregados pelas OM deveriam ter a seguinte configuração mínima: processador 1 Ghz ou superior; memória RAM com 512 Mb ou superior; HD com pelo menos 3 Gb livres; e Placa de rede e adaptador de rede (wireless) dependendo de onde for instalado. Em geral percebe-se que a configuração de hardware não é especial. O computador usado como servidor é uma máquina que a Cia Com já possuía e os computadores empregados pelas OM, normalmente, são os Laptops que fazem parte da carga. VI ASPECTOS RELEVANTES QUANTO AO EMPREGO DA REDE PRIVADA VIRTUAL DA 14ª CIA COM MEC Alguns testes verificaram algo interessante quanto à segurança da RPV: quando a conexão era estabelecida, a antiga conexão à internet caía e ficava inativa, ou seja, a única forma de usar a internet novamente era defazer a conexão RPV. Esta situação beneficia a segurança pois uma chance de ataque a uma RPV seria através da máquina que está acessando a rede, como pode-se verificar na figura 4 abaixo. Figura 4 Esquema de ligações com RPV O servidor RPV da companhia possuia a seguinte configuração básica no nível de software: Sistema Operacional Debian 4 amd64; Protocolo Eletrônico de Controle de Mensagens (PECM) e Chat (PSI). Os computadores das OM estavam previstos para funcionar com uma configuração normal de software: Windows XP; Navegador de internet Internet Explorer ou Firefox ; Aplicativos para textos, tabelas, vídeos e figuras. Para configurar a RPV da operação, a Cia Com usou o programa pptpd, do protocolo livre PPTP, encontrado na internet, no repositório debian, endereço deb [8] O que foi feito para instalar o programa está no tutorial do seguinte endereço: [6] O tutorial alerta para o estabelecimento das devidas regras no firewall, quanto a utilização da porta 1723, pois esta porta Figura 4 Ataque a uma RPV Foi constatado num estudo realizado durante a operação, por uma equipe de militares da Cia Com, que a configuração das redes internas das OM não permitiam a instalação da RPV. Para que a RPV fosse instalada na OM com intranet (estruturada com firewall/proxy) era necessário que as configurações do servidor e do firewall tivessem as regras de acesso estabelecidas de tal forma que possam permitir a instalação de uma RPV. Outra constatação do estudo na operação é de que o terminal do G-SAC (Programa Governo Eletrônco Serviço de Atendimento ao Cidadão), existente em algumas OM, também não permitiam este tipo de serviço. Os testes realizados para verificação do funcionamento da RPV, após a operação, constituíram-se de tentativas de

4 conexões ao servidor da Companhia partindo de pontos ADSL de internet banda larga e de modens 3G, em residências, OM, hotéis, estabelecimentos comerciais de diversas cidades e do Centro de instrução de Guerra Eletrônica, CIGE. Todos esses testes foram bem sucedidos e as conexões foram estabelecidas com sucesso. Entretanto, no teste realizado no CIGE para a tentativa de conexão partindo da rede do Corpo de alunos, que é gerenciada por proxy, não foi concluído com sucesso. No que se refere ao desempenho do sistema, na ótica da Tática e da Operacionalidade desta tecnologia na operação, não se pode estabeler uma avaliação ou apresentar dados, pois a implementação operacional não funcionou a contento. Entretanto, é válido relatar que os testes realizados e as instruções para o pessoal das diversas OM da Bda indicam que um militar com conhecimento mínimo de informática, operando um computador com acesso direto à internet, é capaz de se conectar à uma RPV em menos de três minutos. O fato do windows possuir um cliente VPN nativo favorece este desempenho. Um aspecto identificado é o fato de que, na concepção geral da RPV, o comandante da Cia Com Mec, responsável perante o Cmdo da Bda pelo funcionamento do sistema de Com em apoio à operação Atalaia, pode realizar o controle e a supervisão do sistema de transmissão de dados em apoio à operação. A RPV é montada e gerenciada pela companhia, não dependendo de apoio técnico externo 1. Pode-se inferir, observando a doutrina, que a RPV seria mais um meio disponível para operações militares, a exemplo do rádio e do fio, à disposição da Cia Com Mec. A operação de GLO em questão não tem data para iniciar nem terminar e, geralmente, não dura mais do que uma semana. Esta situação de indeterminação e curta duração é um fator que acaba deixando a RPV da operação, em tese, menos susceptível a ataques. Para ententer melhor basta fazer a seguinte analogia: um site como o de um banco e uma rede como a EBNet, que funcionam 24 (vinte e quatro) horas por dia e são conhecidos estão constantemente na mira de atacantes; por outro lado, uma rede, em princípio, totalmente desconhecida, com segurança criptográfica de RPV, que estará ativa num curto espaço de tempo e sem data de início ou de término, dificilmente será descoberta, monitorada, decodificada e atacada com oportunidade ou algum ganho para o atacante. Por fim, cabe ressaltar que, como a RPV é estabelecida em cima da internet, a rede mundial de computadores, ela passa a adquirir, em determinadas condições, características que satifazem princípios como flexibilidade e amplitude de desdobramento, pois, em tese, um local que tenha alguma forma de acesso à internet também proporcionaria um acesso a uma RPV. VII. CONCLUSÔES E RECOMENDAÇÕES Quanto aos objetivos e ao problema levantado no início do trabalho conclui-se que a realização desse estudo possibilitou a identificação de diversos aspectos dentre os quais podemos destacar os descritos a seguir: Uma Rede Privada Virtual permite comunicações criptografadas entre dois computadores, entre computador e rede ou entre redes de ponta a ponta, por meio de protocolos especiais que criam um túnel criptográfico. Dentre vários protocolos, o protocolo PPTP foi utilizado pela Cia Com e mostrou-se capaz de cumprir sua finalidade, embora, possua algumas falhas como: baixa segurança durante a conexão, durante a autenticação e grande dificuldade de conexão a partir de LANs, cujas configurações de firewall e proxy não estejam adequadas ao PPTP. A Cia Com Mec utilizou um software livre, baixado de um site que está ativo a muito tempo e conhecido da internet, para implementar uma Rede Privada Virtual levando em consideração: o atendimento das necessidades táticas; o aproveitamento dos meios já existente, a capacitação técnica do pessoal e a conjugação da tecnologia com outras formas adicionais de segurança. Os diversos testes realizados antes, duante e após a operação, somados aos aspectos já identificados na conclusão da pesquisa levam a seguinte conclusão: o uso da RPV na operação em questão é viável, pois os benefícios das vantagens compensam as desvantagens existentes. As circunstâncias da operação e as características da própria RPV proporcionam um sistema de transmissão de dados amplo, flexível, fácil de usar, privado, com maior controle e menos susceptível a ataques (em relação a redes permanente e conhecidas). Todavia, a viabilidade desse sistema só será efetivada se houver um trabalho de configuração nas LANs das OM Bda C Mec e uma pesquisa direcionada a encontrar soluções para a melhoria de segurança no protocolo. Com o objetivo de contribuir para a melhor implementação da RPV na operação de GLO serão apresentadas algumas recomendações direcionadas a Cia Com Mec: As normas das IRESER, IRRISC e IRASEG devem ser utilizadas para orientar trabalhos avaliação de segurança do sistema de transmissão de dados com RPV, bem como para providenciar o envio de documento contendo a descrição desse sistema para o DCT. Continuar a realização de testes com RPV no sentido de reduzir ou eliminar as desvantagens identificadas, seja realizando novas configurações ou implementando novos protocolos. Remeter relatórios do emprego desta tecnologia ao COTer como lições aprendidas, com o intuito de divulgar mais o trabalho realizado, para abrir a possibilidade de que outras OM também possam contribuir com algum novo conhecimento sobre o assunto. Encerrando o presente estudo, espera-se que a sua maior contribuição seja, além de constatar a viabilidade de aplicação de uma RPV numa operação de GLO por uma OM de Com, proporcionar a divulgação de uma nova opção de meio de comunicações de dados amplo, privado e flexível àquelas OM que almejam aumentar as possibilidades de comunicações com segurança. REFERÊNCIAS [1] BRASIL. Estado-Maior do Exército. C 11-1: Emprego das Comunicações. 2. ed. Brasília: EGGCF, 1997.

5 [2] BRASIL. Estado-Maior do Exército. IRASEG (IR 13-09): Instruções Reguladoras Sobre Auditoria de Segurança de Sistemas de Informação do Exército Brasileiro. Portaria Nº 003-DCT, de 31 de janeiro de jun Em 18:52:09. [3] BRASIL. Estado-Maior do Exército. IRESER (IR13-15): Instruções Reguladoras Sobre Segurança da Informação nas Redes de Comunicação e de Computadores do Exército Brasileiro -. Portaria Nº 004-DCT, de 31 de janeiro de [4] BRASIL. Estado-Maior do Exército. IRRISC (IR 13-10): Instruções Reguladoras Sobre Análise de Riscos para Ambientes de Tecnologia da Informação do Exército Brasileiro. Portaria Nº 002-DCT, de 31 de janeiro de [5] CARVALHO, C. M. C. Computadores e redes de computadores. UFF. Rio de Janeiro, [6] COSTA, Fernando. Tutorial. Disponível em < Acesso em 28 jun 2009, 20:04:00 [7] CRUZ, Tiago. Implementando soluções de VPN. Disponível em <http://www.istf. com.br/ vb/ autenticacao -e - controle-de-acesso/8624- implementando-solucoe s- com-o- envpn.html>acesso em 28 jul 2009, 17:08:00 [8] DEBIAN. Repositório. Programa pptpd. Disponível em <deb lenny main contrib non-free> Acesso em 28 jun 2009, 20:03:00. [9] FANELI, A. L. P.; MARCHEZINI, V. C. Implementação de VPN Através de SSL em Ambiente de Software Livre. Faculdade Salesiana de Vitória. Vitória, [10] GERSON N. C. VPN: Protocolos e Segurança. Universidade Católica de Petrópolis. Petrópolis, 2007 [11] GONÇALVES, A. C. Uma Solução Segura e de Baixo Custo para Integração da Universidade Estadual de Goiás. Disponível em <http://www. webartigos.com/articles/12435/1/ vpn- uma- solucao- segurae- de- baixo- custo -para -integracao-da-universidadeestadual-de-goias/ pagina 1.html> Acessado em 26 jun 2009, em 20:31:00. [12] LOURIVAL. Redes Locais de Computadores. Disponível em <http://www. cefet-rj.br/ensino/engenharia/ redeslocais/trabalhos/0200/vpn/vpn.html#t12>. Acessado em 26 jun 2009, em 19:33:00. [13] MARCIO, E. Segurança de Redes VPN SSL. Disponível em <http://www.modulo.com.br/ media/ TA _ MarcioEdmar_SegurancaRedesVPN-SSL.pdf> Acessado em 26 Jun 2009, em 20:28:00. [14] MOTA, F. Apresentação VPN. Disponível em <colab. Interlegis. gov.br/attachment /Trabalhos/VPN.pdf?...txt>. Em

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DCT - CITEx 5º CENTRO DE TELEMÁTICA DE ÁREA (C P D 4 / 1 9 7 8 ) REDE PRIVADA VIRTUAL (VPN) INTRODUÇÃO A Rede Privada Virtual (Virtual Private Network VPN) ou Acesso

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

Segurança no Acesso Remoto VPN

Segurança no Acesso Remoto VPN Segurança no Acesso Remoto Edmar Roberto Santana de Rezende 1 Orientador: Prof. Dr. Paulo Lício de Geus 1 Financiado por Robert Bosch Ltda 1de 31 Apresentação Motivação Redes Privadas Virtuais () Análise

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO (CITEX) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário - Versão 2.0 Acesso Remoto

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO D E PA R TA M E N T O D E C I Ê N C I A E T E C N O L O G I A CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO ( CITEX ) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Rede Local - Administração Acesso Remoto

Rede Local - Administração Acesso Remoto Rede Local - Administração Acesso Remoto Formador: Miguel Neto (migasn@gmailcom) Covilhã - Novembro 16, 2015 Introdução Alguns dos serviços e dados das empresas devem estar apenas disponíveis dentro da

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

HOW TO Configuração de PPTP em Macbook, ipad e iphone

HOW TO Configuração de PPTP em Macbook, ipad e iphone Introdução HOW TO Página: 1 de 7 O Point to Point Tunneling Protocol (PPTP) é um método utilizado para se utilizar redes privadas virtuais. A tecnologia utiliza um canal de controle sobre TCP e um túnel

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Uma solução segura e escalável para Acesso Remoto VPN

Uma solução segura e escalável para Acesso Remoto VPN Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Uma solução segura e escalável para Acesso Remoto Autores: Edmar Roberto Santana de Rezende

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Valor Comercial das Telecomunicações

Valor Comercial das Telecomunicações Valor Comercial das Telecomunicações Superar barreiras geográficas Atendimento ao cliente/preenchimento de pedidos Superar barreiras do tempo Consultas de crédito (POS) Superar barreiras de custo Videoconferência

Leia mais

Valor Comercial das Telecomunicações. Telecomunicações nas Empresas. Superar barreiras geográficas. Superar barreiras do tempo

Valor Comercial das Telecomunicações. Telecomunicações nas Empresas. Superar barreiras geográficas. Superar barreiras do tempo Valor Comercial das Telecomunicações Superar barreiras geográficas Atendimento ao cliente/preenchimento de pedidos Superar barreiras do tempo Consultas de crédito (POS) Superar barreiras de custo Videoconferência

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro Desvendando as Redes Virtuais Privadas Gustavo N. F. Ribeiro Introdução 1. Expansão das redes de comunicação 2. Necessidade de comunicação entre diversas redes locais 3. Necessidade de privacidade na comunicação

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

www.leitejunior.com.br 05/07/2012 19:30 Leite Júnior QUESTÕES CESPE REDES (INTERNET/INTRANET)

www.leitejunior.com.br 05/07/2012 19:30 Leite Júnior QUESTÕES CESPE REDES (INTERNET/INTRANET) QUESTÕES ESPE REES (INTERNET/INTRANET) ONURSO: IBAMA ARGO: ANALISTA AMBIENTAL Julgue os itens a seguir acerca de conceitos de informática. 21 Existem sítios na Internet que disponibilizam a opção para

Leia mais

Pré-requisitos para Instalação Física e Lógica do SISLOC

Pré-requisitos para Instalação Física e Lógica do SISLOC Pré-requisitos para Instalação Física e Lógica do SISLOC Sumário Pré-Requisitos de Instalação Física e Lógica do SISLOC...3 Servidores de Dados...3 Servidores de Aplicação (Terminal Service)...3 Estações

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Projeto hierárquico de uma rede. Projeto Lógico da Rede. Projeto de Redes de Computadores. Projeto de Redes de Computadores

Projeto hierárquico de uma rede. Projeto Lógico da Rede. Projeto de Redes de Computadores. Projeto de Redes de Computadores Projeto Lógico da Rede Projeto da Topologia da Rede Uma topologia é um mapa de uma rede que indica: segmentos de rede (redes de camada 2) pontos de interconexão comunidades de usuários Queremos projetar

Leia mais

Projeto Lógico da Rede

Projeto Lógico da Rede Projeto Lógico da Rede Projeto da Topologia da Rede Uma topologia é um mapa de uma rede que indica: segmentos de rede (redes de camada 2) pontos de interconexão comunidades de usuários Queremos projetar

Leia mais

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

O que é VPN? A VPN Connection

O que é VPN? A VPN Connection O que é VPN? As redes virtuais privadas (VPNs) são conexões ponto a ponto em redes privadas ou públicas, como a Internet. Um cliente VPN usa protocolos especiais baseados em TCP/IP, denominados protocolos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Pré-requisitos para Instalação Física e Lógica do Sisloc

Pré-requisitos para Instalação Física e Lógica do Sisloc Pré-requisitos para Instalação Física e Lógica do Sisloc Sumário: 1. Pré-requisitos de instalação física e lógica do Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação (Terminal Service)... 3

Leia mais

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU REDES VIRTUAIS PRIVADAS Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP Luiz Octávio Mattos dos Reis Doutor em Engenharia Professor da UNITAU Mecânica Com as redes de computadores,

Leia mais

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,...

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,... Introdução às Redes Privadas Virtuais - VPN Conceituação, Protocolos,... VPN - Virtual Private Network O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicação não confiáveis

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN. O que é VPN? Como a DGTI provê este serviço? Como configurar. 3.1 Em computadores executando Windows XP

TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN. O que é VPN? Como a DGTI provê este serviço? Como configurar. 3.1 Em computadores executando Windows XP TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN O que é VPN? A Rede Particular Virtual (Virtual Private Network - VPN) ) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) CONCURSO: TRE AMAZONAS DATA: 31/01/2010 QUESTÃO 01 - O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo (A) TCP.

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Requisitos dos postos de usuário para utilizar os aplicativos da Adquira

Requisitos dos postos de usuário para utilizar os aplicativos da Adquira Requisitos dos postos de usuário para utilizar os aplicativos da Adquira 30/08/2007 Autor: Carlos Torrijos Martín Versão 1.10 1.- Introdução 3 2.- Requisitos Hardware dos equipamentos 4 3.- Requisitos

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Autenticação de WiFi com L2TP/IPSEC. Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br

Autenticação de WiFi com L2TP/IPSEC. Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br Autenticação de WiFi com L2TP/IPSEC Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br Desafio Autenticar os usuários do provedor, evitando uso não Autorizado Operar independente do modelo

Leia mais

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX Manual do usuário Sumário Introdução... 3! Instalar o SIMET-BOX... 4! Primeiro acesso ao SIMET-BOX... 5! Estado Atual... 7! Visão Geral... 7! Gráficos... 8! Rede... 9! Rede sem fio... 9! Ativar rede sem

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Redes de Computadores. Prof. Késsia Marchi

Redes de Computadores. Prof. Késsia Marchi Redes de Computadores Prof. Késsia Marchi Redes de Computadores Redes de Computadores Possibilita a conexão entre vários computadores Troca de informação Acesso de múltiplos usuários Comunicação de dados

Leia mais

Como as Virtual Private Networks Funcionam

Como as Virtual Private Networks Funcionam Como as Virtual Private Networks Funcionam Índice Introdução Antes de Iniciar Convenções Pré-requisitos Componentes Usados Informações Complementares O que forma uma VPN? Analogia: Cada LAN É um IsLANd

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Padãro 100 VG-AnyLAN(IEEE 802.12

Padãro 100 VG-AnyLAN(IEEE 802.12 Padrão menos utilizado; Padãro 100 VG-AnyLAN(IEEE 802.12 Combina elementos da Ethernet com Token Ring; Velocidade de 100 Mbps; Cabos par Trançado (cat. 3, 4 e 5) ou fibras ópticas. Cabos de Fibra Óptica;

Leia mais

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI UNIVERSIDADE CATÓLICA DO SALVADOR DATA: 24/09/2003 TURNO: NOTURNO ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI Roteiro 1. Definição 2. Motivação 3. Funções Básicas 4. Protocolos 5. Tipos 6. Soluções

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. Internet 1 - (ESAF - 2010 - SMF-RJ - Agente de Fazenda) Em relação aos conceitos

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

Autenticação e VPN rede sem fio PPGIA - Windows 7

Autenticação e VPN rede sem fio PPGIA - Windows 7 Autenticação e VPN rede sem fio PPGIA - Windows 7 1. Configuração autenticação wireless rede PPGIA Estão sendo incorporadas novas bases wireless na infra-estrutura do PPGIA. As mesmas permitem integrar

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais