Professor(a):Claudio Cavalcante Data: /06/2015. Lista de Exercícios
|
|
- Irene Pacheco Azeredo
- 7 Há anos
- Visualizações:
Transcrição
1 Curso: Bacharelado em Sistemas de Informação Professor(a):Claudio Cavalcante Data: /06/2015 Alunos(as): Lista de Exercícios 1) O Firewall do linux conhecido como netfilter/iptables atua em qual nível do sistema operacional? R: Como um módulo no nível do núcleo (Kernel) do sistema operacional. 2) Considerando a utilização de uma solução de firewall para definição de regras de acesso. Qual é uma boa estratégia de implantação da solução? R: Concentrar o tráfego de entrada/saída em um ponto único, de forma permitir tomar ações centralizadas. 3) Cite duas tarefas que conceitualmente o firewall não pode realizar? R: Proteger contra falhas de protocolos e aplicações Proteger contra vírus e códigos maliciosos. 4) Quais tipos de regras podem ser criadas em um firewall do tipo filtro de pacote? R: Regras relacionadas aos campos: IP de origem e destino, tipo de protocolo (ip, tcp e udp), porta de origem e destino (TCP ou UDP), tipo de mensagem ICMP e tamanho do pacote. 5) Qual a diferença básica entre um firewall statefull para o stateless? R: Firewalls statefull guardam o estado dos pacotes enviados/recebidos, sendo assim, é possível criar regras mais simples, por exemplo, permitindo a entrada de pacotes na rede interna que sejam respostas de requisições anteriores. 6) Como são chamados os firewall de aplicação? R: Proxies. 7) Quais são as principais funções de um proxy? R: Proxies permitem tomar decisões de tráfego (permitir ou bloquear um pacote) com base nos cabeçalhos e dados dos protocolos da camada de aplicação. Por exemplo: um proxy pode identificar uma requisição de download para um arquivo.exe, e tomar a ação de bloquear ou permitir o download. Além disso, proxies permitem realizar cache do tráfego o que frequentemente melhora a performance do acesso e reduz o custo com links de comunicação.
2 8) A aplicação conhecida como squid é um proxy ou firewall de pacotes? R: Proxy 9) O que são ACLs em quais suas particularidades na configuração do proxy e firewall? R: São listas de controles de acesso que definem as regras de tráfego e a ação a ser tomada. Por exemplo: bloqueado. As ACLs em geral são lidas em uma abordagem top-down (de cima para baixo), e caso uma regra combine com um tipo de tráfego a ação designada será tomada e as próximas regras não serão avaliadas. Com exceção para regras do tipo LOG que não param avaliação das próximas regras. 10) O que é um proxy transparente? R: Neste tipo de proxy os clientes (estações de trabalho) não precisam ter configurações determinando o IP do proxy, pois as regras de roteamento ou regras de firewall irão encaminhar o pacote para o proxy. Apesar de ser um recurso muito interessante, esta técnica não trabalha adequadamente com o protocolo https e com mecanismos de autenticação. 11) Conceitue NAT? R: Network Adress Translator é uma técnica que possibilita trocar o endereço de origem de um pacote, dessa forma, permite compartilhar um endereço público (válido na Internet) com diversos hosts dentro de uma rede privada (com IPs privados). Quando a tecnologia de tradução de endereços também altera a porta de origem do pacote, ela é conhecida como PAT (Port Adress Translator) ou NAPT (Network Address and Port Translation). 12) Conceitue Rede DMZ? R: DMZ ou zona desmilitarizada é o segmento de rede em uma solução de firewall que terá regras de acesso mais permissivas, pois, neste segmento frequentemente são dispostos os serviços que precisam ser acessados externamente (Internet). Exemplos de serviços: Correio Eletrônico, WWW, DNS, FTP, etc. 13) Conceitue política restritiva e permissiva para ambientes de firewall. R: Restritiva: Nesta política tudo que não for explicitamente permitido é por padrão proibido. Permissiva: Nesta política tudo que não for explicitamente proibido é por padrão permitido. A política restritiva é mais utilizada em implementações de firewall empresarias. 14) Qual é a função básica de um firewall pessoal? R: Proteger as estações da rede interna do próprio tráfego malicioso interno. Por exemplo, um worm que está tentando acessar uma porta de outra máquina, que potencialmente poderia ter vulnerabilidades que permitiriam sua propagação pela rede.
3 15) Quais são os ganchos (chain) existentes no netfilter/iptables? R: PREROUTING, INPUT, FORWARD, OUTPUT E POSTROUTING. 16) Em qual tabela e chain deveria criada uma regra para implementar NAT? R: Tabela: NAT e Chain: POSTROUTING 17) Em qual tabela e chain deveria criada uma regra para implementar DNAT ou proxy tranparente? R: Tabela: NAT e Chain: PREROUTING 18) Qual a diferença entre a ação REJECT para DROP? R: Quando o pacote é descartado pela a ação do tipo REJECT a origem é informado do fato. Já com o DROP a origem não tem conhecimento do descarte. 19) O que deve ser feito para habilitar o roteamento no Linux? R: echo 1 > /proc/sys/net/ipv4/ip_forward ou sysctl -w net.ipv4.ip_forward=1 20) Qual o objetivo da distribuíção Kali Linux? R: Facilitar a execução de testes de segurança, principalmente testes de penetração (pentest). A distribuição reúne os principais aplicativos que são utilizados nestes testes, dessa forma, o analista não precisa se preocupar com a obtenção e instalação. Destacam-se as ferramentas: nmap, wireshark, metasploit, ZAP, John the Ripper, Hydra, maltego, sqlmap, entre outras. 21) Conceitue a vulnerabilidade conhecida como SQL Injection. R: Dependendo de como for desenvolvida uma aplicação, um atacante pode alterar queries SQL através de inputs que aplicação recebe. Para realizar essa atividade, ele adicionará caracteres de escape em campos de entrada. Esta é uma falha grave, pois pode permitir o acesso a aplicações sem necessidade de autenticação. Para evitar este tipo de ataque seguem algumas recomendações: a) Realizar tratamento adequado da entrada de dados na aplicação; b) Utilizar frameworks que diminuam as chances de codificação que permitam o ataque; c) E seguir as melhores práticas de desenvolvimento. A OWASP pública uma série de documentos sobre o assunto. 22) O que é um IDS (Intrusion Detection System)? R: É um sistema de detecção de intrusos que tem como objetivo identificar tentativas de invasão. Em geral são constituídos de sensores que podem ser instalados em pontos da rede ou nas estações de trabalho.
4 Podem avaliar um ataque baseado em: banco de assinaturas de ataques (semelhante a um antivírus), heurísticas, utilização de recursos do sistema ou através de uma baseline. 23) Quais são os dois tipos de soluções de IDS? R: NIDS (Network IDS) são sensores (aplicação) de rede que coletam o tráfego que passa pelo o segmento e procuram por tráfego malicioso. HIDS (Hosts IDS) são sensores (aplicação) instalados em estações de trabalho que monitoram somente a máquina, da mesma que os NIDS podem detectar comportamentos maliciosos. Alguns exemplos de monitoração: Análise de logs do sistema e das aplicações; Verificação da integridade dos arquivos; Programas executados; Registros de perfil de consumo de CPU e memória; Registros de perfil de acessos de usuários; Monitoração de processos e do Kernel, etc. 24) Conceitue VPN. Uma Rede privada virtual permite que seja utilizada uma rede pública ou de terceiro para estabelecer uma comunicação confiável com uma rede privada. Para alcançar este objetivo frequentemente são utilizados protocolos criptográficos robustos e definição de regras de acesso em soluções de firewall para delimitar os recursos que poderão ser acessados dentro da rede interna. 25) Quais são as principais vantagens de uma VPN? R: Menor custo (pode economizar até 60% do custo de uma rede privativa); Transparente para as aplicações; Facilidade para adicionar novas localidades, inclusive internacionais; Bom suporte para usuários que se encontram espalhados geograficamente. 26) Quais são os principais os tipos de VPN? R: VPN de Acesso Remoto (Client-to-Site) Extranet VPN (Site-to-Site) 27) Quais são o principais esquemas de redundância de discos? R: Raid 0, Raid 1, Raid5 28) Buscando a maior disponibilidade de um ambiente o que seria mais prudente utilizar Raid 0 ou Raid 1? R: Raid 1 29) Responda: Do ponto de vista de disponibilidade da informação. Podemos afirmar que com a utilização de técnicas de redundância de discos, por exemplo, Raid 5, podemos deixar de realizar backup dos dados? Por quê? R: Não. Pois cada procedimento/técnica possuem objetivos diferentes. Por exemplo, redundância de discos não pode tratar questões como um incêndio no Data Center.
5 30) Conceitue Biometria? R: Sistema que utiliza características corporais de um indivíduo para fazer sua identificação. Exemplos: Principais tipos de identificação biométrica: Impressão digital; Geometria da mão; Padrões de retina; Padrões de íris; Padrão de voz; Padrões faciais; Assinaturas. No processo de autenticação, se a biometria for empregada como um 2º fator de autenticação torna o processo bem mais robusto. 31) O que é um falso positivo? É a situação em que um ataque é identificado pelo o IDS, não entanto, o fato não é verdadeiro. 32) O que é um falso negativo? Relaciona-se a situação em que um ataque está ocorrendo ou ocorreu, no entanto, não foi identificado pelo o IDS.
Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves
Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves O que filtrar? Duas abordagens: Política padrão DROP e regras específicas para os serviços permitidos; Política padrão ACCEPT e regras para
Leia mais1.1. Definição do Problema
13 1 Introdução Uma das principais preocupações de área de engenharia de software diz respeito à reutilização [1]. Isso porque a reutilização no contexto de desenvolvimetno de software pode contribuir
Leia maisConceito de Filtragem de Pacotes e Firewall
Conceito de Filtragem de Pacotes e Firewall Os primeiros firewalls usavam a filtragem de pacote somente para proteger a rede interna de usuários externos. O firewall verificava o cabeçalho de cada pacote
Leia maisSegurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral
Segurança dos Sistemas de Informação Parte 01 Eduardo Max Amaro Amaral Sumário Principais Ataques Tipos de Segurança Política e Projeto de Segurança (próxima aula) Medidas de Segurança Mecanismos para
Leia maisAdministração de Sistemas Operacionais. Prof.: Marlon Marcon
Administração de Sistemas Operacionais Prof.: Marlon Marcon Roteiro Bridges Filtragem de pacotes Iptables Iproute2 proxies Bridges Bridges As bridges são elementos de rede que operam na camada 2 do modelo
Leia maisConceito de Filtragem de Pacotes e Firewall
Conceito de Filtragem de Pacotes e Firewall Os primeiros firewalls usavam a filtragem de pacote somente para proteger a rede interna de usuários externos. O firewall verificava o cabeçalho de cada pacote
Leia maisO Curso PfSense Vantage é o mais completo e avançado, focado na aplicação imediata do aprendizado, ministrado por instrutores certificados.
O Curso PfSense Vantage é o mais completo e avançado, focado na aplicação imediata do aprendizado, ministrado por instrutores certificados. A Vantage é considerada a maior empresa de soluções Open Source
Leia maisElementos básico de uma rede Samba - Local Master Browser
Servidor Samba Linux Samba é o protocolo responsável pela integração de máquinas Linux com Windows, permitindo assim a criação de redes mistas utilizando servidores Linux e clientes Windows. Samba, é uma
Leia maisNetfilter e Iptables
Netfilter e Iptables Iptables/Netfilter O projeto netfilter/iptables é um subsistema de firewalling para o kernel Linux 2.4 e superiores. Com o uso desta ferramenta podese definir regras especiais para
Leia maisg. Não é permitido o uso de qualquer tipo de programa não relacionado às funções e atividades
Utilização da Rede a. Não são permitidas tentativas de obter acesso não autorizado, tais como tentativas de fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta. Isso inclui
Leia maisDESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião
DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem
Leia maisListas de controle de acesso e fragmentos IP
Listas de controle de acesso e fragmentos IP Índice Introdução Tipos de entradas de ACL Fluxograna de regras de ACL Como os pacotes podem corresponder a um ACL Exemplo 1 Exemplo 2 fragmenta cenários com
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisFirewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR
Firewalls - IPTables Carlos Gustavo A. da Rocha Histórico de Firewalls no SO Linux O kernel do Linux disponibiliza funcionalidades de filtragem de pacotes desde meados de 1995 Kernel versão 1.2.x e 2.0.x
Leia maisNORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO
NORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.03.01 http://www.unesp.br/ai/pdf/nt-ai.04.03.01.pdf Data: 31/07/2000 STATUS: EM VIGOR A Assessoria
Leia maisBIBLIOTECA PARA CAPTURA DE PACOTES VISANDO ANÁLISE DO NÍVEL DE APLICAÇÃO
BIBLIOTECA PARA CAPTURA DE PACOTES VISANDO ANÁLISE DO NÍVEL DE APLICAÇÃO Jhonatan Ríchard Raphael¹; Fabrício Sérgio de Paula² ¹Estudante do Curso de Ciência da Computação da UEMS; e-mail: 017362@comp.uems.br
Leia maisCurso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1
Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 5 Sistemas Biométricos 1. Sistema Biométrico Típico Qualquer que seja a característica
Leia maisMatriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless
Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do
Leia maisConfigurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais
IPTABLES Firewall em Linux Kernel 2.4 em diante Prof. Alexandre Beletti Ferreira Configurando Interface de Rede Configuração da interface de rede: netconfig (Slackware) netconf ou linuxconf (Conectiva
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal
Leia maisNormas de Utilização dos Recursos Computacionais
Normas de Utilização dos Recursos Computacionais Norma da UniNet - 01/1997 de dezembro/1997 - Utilização da Rede 1. Normas para a distribuição de blocos de endereços IP alocados à UNICAMP pelo órgão competente
Leia maisAmbiente UFRN 2011. Romulo Fagundes Cantanhede. Gerente Técnico Cooperação Técnica. Diretoria de Sistemas Superintendência de Informática - UFRN
Ambiente UFRN 2011 Romulo Fagundes Cantanhede Gerente Técnico Cooperação Técnica Diretoria de Sistemas Superintendência de Informática - UFRN Agenda Configuração Utilizada pela UFRN. Soluções Utilizadas.
Leia mais2 MATERIAL E MÉTODOS
ANÁLISE COMPARATIVA DE DOIS FIREWALLS GRATUITOS E SUAS APLICAÇÕES EM UM AMBIENTE DE REDE VIRTUALIZADO Gilmar Maikon Ferreira Silva 1, Marcos Paulo Vigiassi 2 1 Discente em Informática Para Negócios, Faculdade
Leia maisFormaçãoIPv6-Maputo. Transição Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga
FormaçãoIPv6-Maputo Transição Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga Transição Agenda/Índice Túneis 6to4 NAT-PT DUAL STACK Conclusões Túneis Inicialmente IPv6 sobre IPv4 (no futuro, IPv4
Leia maisADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br
ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o
Leia maisFirewalls, um pouco sobre...
Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar
Leia maisOs três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.
Tipos de Firewall Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Entretanto os firewalls também exercem as funções adicionais como NAT (Network
Leia maisFicha de Avaliação Sumativa
Ficha de Avaliação Sumativa EFA Tecnológico - Técnico de Informática e Sistemas UC: 0774 Rede Local: Instalação de software base Duração: 90 minutos Nome Formando: Data: / / Formador: João Leitão Classificação:
Leia maisLaboratório Wireshark ARP/ICMP 1
Laboratório Wireshark ARP/ICMP 1 Neste laboratório, vamos explorar aspectos do protocolo ICMP e do ARP: As mensagens ICMP geradas pelo programa Ping; As mensagens ICMP geradas pelo programa traceroute;
Leia maisDESCRIÇÃO TÉCNICA DATA CENTER VIRTUAL
Arquitetura de rede Compare as arquiteturas: Data Center Virtual Híbrido Internet Detalhes: - Conexão Internet; - Transferência Outbound de 50GB p/ mês; - Integração com ambientes externos; - Máx. de 1
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisConfigurando o Network Address Translation: Introdução
Configurando o Network Address Translation: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Etapas de Início Rápido para Configurar e Implementar o NAT Definindo Interfaces
Leia maisINFRAESTRUTURA. Capítulo 5 Crovella, M, Krishnamurthy, B. Internet Measurement: infrastructure, traffic & applications. John Wiley & Sons, 2006.
1 INFRAESTRUTURA Capítulo 5 Crovella, M, Krishnamurthy, B. Internet Measurement: infrastructure, traffic & applications. John Wiley & Sons, 2006. Roteiro 2 Propriedades Desafios Ferramentas Estado da Arte
Leia maisEstrutura do Iptables
Estrutura do Iptables Autor: Elgio Schlemer Data: 13/07/2007 Introdução: o que esperar deste artigo Ao contrário de outros artigos e tutoriais sobre iptables, este não se
Leia maisAula 08. Firewall. Prof. Roitier Campos Gonçalves
Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas
Leia maisSISTEMA OPERACIONAL - ios
Manual do Usuário SISTEMA OPERACIONAL - ios Filho Protegido Versão 1.0 1 1 Índice 1 Índice... 2 2 INTRODUÇÃO FILHO PROTEGIDO... 3 3 INSTALAÇÃO DO APLICATIVO DOS PAIS... 4 3.1 LOCAL DE INSTALAÇÃO DO FILHO
Leia maisHLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)
HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007 1. Introdução 2. Conceitos básicos > Modelo
Leia maisRESPOSTAS AOS QUESTIONAMENTOS ESCLARECIMENTOS EMPRESA B
RESPOSTAS AOS QUESTIONAMENTOS ESCLARECIMENTOS EMPRESA B Esclarecimento 1. Anexo I - Requisitos Funcionais a. Requisito/Item 1.1.6. Qual o software/tecnologia de gerenciamento de documentos utilizado atualmente
Leia maisProjeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste
Projeto de Ensino Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo iptables Prof. Luiz Antonio Unioeste Introdução Firewall O Firewall é um programa que tem como objetivo proteger a máquina
Leia maisPREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA.
PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA. Conforme informado na sessão pública realizada em 16/05/2016, da resposta
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisCompartilhamento da internet, firewall
da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes
Leia maisSegurança - HTTP. Carlos Gustavo A. da Rocha. Segurança de Redes carlos.rocha@ifrn.edu.br
Segurança - HTTP Carlos Gustavo A. da Rocha De forma semelhante ao sistema operacional a configuração de um servidor HTTP (apache ou IIS) pode ser ajustada em termos de segurança Limitar a quantidade de
Leia maisEN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt
EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário
Leia maisde rede são comumente utilizadas nos dias de hoje. Um dos grandes desafios para a tecnologia de redes sem fio no momento é o handoff vertical, onde
15 1 Introdução A utilização e a popularidade dos dispositivos móveis crescem a cada dia. Mobilidade, flexibilidade, facilidade de comunicação e entretenimento proporcionado por dispositivos, como laptops,
Leia maisInstalação e Configuração Iptables ( Firewall)
Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,
Leia maisBRUNO PEREIRA PONTES
BRUNO PEREIRA PONTES Introdução O que é um Firewall? Um pouco de história Firewall nos dias atuais IPTables O FirewallBuilder Hands- On Conclusão Open Systems Interconnection. Possui 7 camadas, numeradas
Leia maisGestão de Tecnologia da Informação
Gestão de Tecnologia da Informação Telecomunicações e Redes de Computadores Prof. Gilberto B. Oliveira Conceitos Redes: Cadeias, grupos ou sistemas interconectados. A utilidade de uma rede é igual ao número
Leia maisPlataforma Mercer 360
Plataforma Mercer 360 TECNOLOGIA ON-LINE PARA IMPULSIONAR A MUDANÇA COMPORTAMENTAL O feedback 360 graus é amplamente reconhecido como uma ferramenta precisa e de alto impacto para avaliar os pontos fortes
Leia maisSistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads
Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads Com o conceito de múltiplos threads (multithread) é possível
Leia maisCEA463 SEGURANÇA E AUDITORIA DE SISTEMAS
CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição
Leia maisIntrodução aos Sistemas Operacionais
Introdução aos Sistemas Operacionais Prof. M.e Helber Wagner da Silva helber.silva@ifrn.edu.br Maio de 2014 Roteiro Introdução Estrutura e Funções do Sistema Operacional Sistemas Operacionais existentes
Leia maisESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD
ESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD SUMÁRIO 1. SISTEMA DE DETECÇÃO OVERHEAD... 2 2. PROCEDIMENTO DE TESTE DE SISTEMA DE DETECÇÃO OVERHEAD PARA O SISTEMA SCOOT... 3 3. DOCUMENTAÇÃO...
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisSistemas Distribuídos Capítulo 4 - Aula 5
Sistemas Distribuídos Capítulo 4 - Aula 5 Aula Passada Clusters de Servidores Migração de Código Comunicação (Cap. 4) Aula de hoje Chamada de Procedimento Remoto - RPC Fundamentos 1 Chamada de Procedimento
Leia maisEDUCAÇÃO CORPORATIVA EM TI
EDUCAÇÃO CORPORATIVA EM TI Lançamento Nacional AVantage Brazil empresa líder em Treinamentos de Softwares Open Source no Brasil, apresenta o melhor e mais qualificado curso on-line de pfsense, composto
Leia maisUTILIZAÇÃO DE ARQUITETURA EM CAMADAS BASEADA NO MODEL VIEW CONTROLLER, EM APLICAÇÕES WEB
UTILIZAÇÃO DE ARQUITETURA EM CAMADAS BASEADA NO MODEL VIEW CONTROLLER, EM APLICAÇÕES WEB Viviani Priscila Piloni VILHEGAS 1 RESUMO: Este trabalho procura mostrar a importância da utilização de um modelo
Leia maisNAT. NAT e Tabelas do Iptables NAT NAT. NAT Tipos de Tradução NAT 18/03/2015
e Tabelas do Iptables Prof. Alexandre Beletti Network Address Translation Segundo Ueda (IME-USP), uma máquina com endereço IP reservado não pode participar da Internet, não existirão rotas de retorno.
Leia maisRede Local - Administração Gestão de Objetos da Rede: Active Directory
Rede Local - Administração Gestão de Objetos da Rede: Active Directory Formador: Miguel Neto (migasn@gmailcom) Covilhã - Novembro 10, 2015 Internet VS Intranet Miguel Neto Rede Local - Administração Novembro
Leia maisENDEREÇAMENTO PRIVADO PROXY E NAT
ENDEREÇAMENTO PRIVADO PROXY E NAT MOTIVAÇÃO PARA O ENDEREÇAMENTO IP PRIVADO Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO
Leia maisSENADO FEDERAL Secretaria Especial do Interlegis - SINTER Subsecretaria de Tecnologia da Informação - SSTIN
EDITAL Nº 08/2013 - SERVIDORES PROJETO DE ORGANISMO INTERNACIONAL PNUD BRA/12/007 1. Função no Projeto Confecção de projeto, configuração e implantação políticas de firewall de host e de permissão de acesso
Leia maisProf. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger
Leia maisMANUAL DE INSTRUÇÕES NET PROBE
MANUAL DE INSTRUÇÕES NET PROBE ÍNDICE DESCRIÇÃO 3 CARACTERÍSTICAS GERAIS 3 DEFINIÇÕES 3 Endereço IP 3 Máscara de Subrede 3 DNS 4 DNS primário 4 DNS secundário 4 INTERFACE DE CONFIGURAÇÃO E GERENCIAMENTO
Leia maisPesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade
Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas
Leia maisIntrodução a Banco de Dados. INTRODUÇÃO
INTRODUÇÃO O termo banco de dados é bastante popular em diversas áreas de atuação. Com o aumento da utilização de computadores na manipulação de dados que envolvem diversas aplicações, os bancos de dados
Leia maisFirewalls. André Zúquete Segurança Informática e nas Organizações 1
Firewalls André Zúquete Segurança Informática e nas Organizações 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo de fluxo Controlo
Leia maisConceitos de Segurança
I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador
Leia maisPROVA DE NOÇÕES DE INFORMÁTICA
16 PROVA DE NOÇÕES DE INFORMÁTICA QUESTÃO 51: Em um computador com o sistema operacional Windows 2000, um usuário possui a seguinte configuração de permissões sobre um arquivo: As opções abaixo representam
Leia maisO que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.
Capítulo 4 TCP/IP FIREWALLS O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Arquitecturas de redes com firewall Simples:
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies
Leia maisFicha de Avaliação Sumativa
INSTITUTO DO EMPREGO E FORMAÇÃO PROFISSIONAL I.E.F.P Ficha de Avaliação Sumativa EFA Tecnológico - Técnico de Informática e Sistemas UC: 0774 Rede Local: Instalação de software base Duração: 180 minutos
Leia maisPresidência da República Casa Civil da Presidência da República. PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil
Presidência da República Casa Civil da Presidência da República PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil 1 Introdução 1.1 Informações Iniciais 1.1.1 Abrangência
Leia maisA JUÍZA PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 13ª REGIÃO, no uso de suas atribuições legais e regimentais,
h, da RA nº 065/2007. A JUÍZA PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 13ª REGIÃO, no uso de suas atribuições legais e regimentais, CONSIDERANDO a necessidade de estabelecer normas e procedimentos
Leia maisINTRODUÇÃO A CONTABILIDADE
1.1. Contabilidade para não Contadores INTRODUÇÃO A CONTABILIDADE Objetiva ensinar a Contabilidade para aqueles que não são contadores, mas necessitam interpretar (entender) a Contabilidade, os relatórios
Leia maisSegurança com um toque de sofisticação e conveniência
Todas as imagens deste catálogo são ilustrativas, não restritivas. As informações contidas neste catálogo estão sujeitas à alteração sem aviso prévio. Versão I SLF 961.212-4 A MARCA YALE, com seu alcance
Leia maisArquiteturas de Redes de Computadores
Arquiteturas de Redes de Computadores Material de apoio Camada de Enlace Cap.6 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia
Leia maisProjeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy
Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,
Leia mais- Campus Salto. Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br
Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br Sistemas de Arquivos- Parte 2 Pontos importantes de um sistema de arquivos Vários problemas importantes devem
Leia maisFirewall IPTables e Exemplo de Implementação no Ambiente Corporativo.
Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação
Leia maisFIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER
FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA
Leia maisFirewalls Reginaldo Campos 1
Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)
Leia maisManual Escrituração Fiscal Digital
Manual Escrituração Fiscal Digital 29/11/2013 Sumário 1 Introdução... 3 2 Funcionalidade... 3 3 Navegação no Sistema... 3 3.1 Inicialização... 3 4 Configurações Gerais... 6 4.1 Domínios... 6 4.2 Configuração
Leia mais