Princípios em Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Princípios em Segurança da Informação"

Transcrição

1 Atividade realizada: Princípios em Segurança da Informação Produzir Um relatório com todos os dados gerados a partir da identificação de serviços e portas abertas na rede. Método de uso: O Nmap ( Network Mapper ) uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço. Comandos Usados para o escaneamento: Nmap- Ultiliza-se como Comando mestre para o inicio do Network Scan/Map. -ss- TCP SYN scan: Técnica também conhecida como half-open, pois não abre uma conexão TCP completa. É enviado um pacote SYN, como se ele fosse uma conexão real e aguarda uma resposta. Caso um pacote SYN-ACK seja recebido, a porta está aberta, enquanto um como resposta indica que a porta está fechada. A vantagem dessa abordagem é que poucos irão detectar esse scanning de portas. sv- Version detection: Após as portas TCP e/ou UDP serem descobertas por algum dos métodos, o nmap irá determinar qual o serviço está rodando atualmente. O arquivo nmapservice-probes é utilizado para determinar tipos de protocolos, nome da aplicação, número da versão e outros detalhes. Abaixo segue-se o relatório da rede com suas portas abertas. StartingNmap 6.47 ( ) at :51 BRST Nmap scan report for Host is up (0.027s latency). 23/tcpopen telnet 80/tcpopen http Nmap scan report for Host is up (0.0011s latency).

2 Nmap scan report for Host is up (0.0011s latency). Nmap scan report for Host is up (0.0012s latency). Nmap scan report for Host is up (0.0011s latency) /tcpopen unknown Nmap scan report for Host is up (0.0012s latency).

3 Nmap scan report for Host is up (0.0013s latency). Nmap scan report for Host is up ( s latency). All 1000 scanned ports on are filtered Nmap scan report for Host is up (0.0012s latency). Nmap scan report for Host is up ( s latency). Not shown: 986 closed ports 3306/tcp openmysql 5432/tcp openpostgresql

4 49152/tcpopen unknown 49153/tcpopen unknown 49154/tcpopen unknown 49156/tcpopen unknown 49159/tcpopen unknown Nmap scan report for Host is up (0.0030s latency). Nmap scan report for Host is up (0.0031s latency). Nmap scan report for Host is up (0.0075s latency). Nmap scan report for Host is up (0.010s latency). All 1000 scanned ports on are closed Nmap scan report for Host is up (0.025s latency). 23/tcpopen telnet 80/tcpopen http Starting Nmap 6.40 ( ) at :26 BRST Nmap scan report for Host is up (0.083s latency). 23/tcpopen telnet 80/tcpopen http Starting Nmap 6.40 ( ) at :26 BRST Nmap scan report for H3s latency).

5 Not shown: 989 ost is up (0.004closed ports 22/tcp open ssh 53/tcp open domain 80/tcp open http 443/tcp open https 1056/tcp filtered vfo 5432/tcp open postgresql 8080/tcp open http-proxy 8081/tcp open blackice-icecap 8082/tcp open blackice-alerts 8090/tcp open unknown Starting Nmap 6.40 ( ) at :27 BRST Nmap scan report for Host is up (0.015s latency). Not shown: 990 closed ports 8081/tcp openblackice-icecap 49152/tcpopen unknown 49153/tcpopen unknown 49154/tcpopen unknown 49157/tcpopen unknown 49160/tcpopen unknown Starting Nmap 6.40 ( ) at :27 BRST Nmap scan report for Host is up (0.0024s latency). Starting Nmap 6.40 ( ) at :27 BRST Nmap scan report for Host is up (0.0019s latency). Starting Nmap 6.40 ( ) at :28 BRST Nmap scan report for Host is up (0.011s latency). All 1000 scanned ports on are closed Starting Nmap 6.40 ( ) at :28 BRST Nmap scan report for Host is up (0.018s latency).

6 23/tcpopen telnet 80/tcpopen http Starting Nmap 6.40 ( ) at :28 BRST Nmap scan report for Host is up (0.011s latency). All 1000 scanned ports on are closed Starting Nmap 6.40 ( ) at :28 BRST Nmap scan report for Host is up (0.0048s latency). Not shown: 999 closed ports 62078/tcpopen iphone-sync Starting Nmap 6.40 ( ) at :29 BRST Nmap scan report for Host is up (0.049s latency). Not shown: 999 closed ports 7000/tcpopen afs3-fileserver Starting Nmap 6.40 ( ) at :29 BRST Nmap scan report for Host is up (0.050s latency). Not shown: 999 closed ports 62078/tcpopen iphone-sync Starting Nmap 6.40 ( ) at :32 BRST Nmap scan report for Host is up (0.052s latency). All 1000 scanned ports on are closed Starting Nmap 6.40 ( ) at :32 BRST Nmap scan report for Host is up (0.017s latency). All 1000 scanned ports on are closed Starting Nmap 6.40 ( ) at :32 BRST Nmap scan report for Host is up (0.0044s latency). Starting Nmap 6.40 ( ) at :34 BRST Nmap scan report for Host is up (0.062s latency). Not shown: 999 filtered ports 2869/tcpopen icslap

7 Starting Nmap 6.40 ( ) at :35 BRST Nmap scan report for Host is up (0.062s latency). Starting Nmap 6.40 ( ) at :39 BRST Nmap scan report for Host is up (0.030s latency). Not shown: 991 filtered ports 49152/tcpopen unknown 49153/tcpopen unknown 49154/tcpopen unknown 49156/tcpopen unknown 49157/tcpopen unknown Starting Nmap 6.40 ( ) at :40 BRST Nmap scan report for Host is up (0.024s latency). Not shown: 997 filtered ports Starting Nmap 6.40 ( ) at :40 BRST Nmap scan report for Host is up (0.014s latency). Not shown: 985 closed ports 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 902/tcp open iss-realsecure 912/tcp open apex-mesh 1110/tcp filterednfsd-status 2869/tcp filteredicslap 3389/tcp filteredms-wbt-server 10243/tcp open unknown 19780/tcp filtered unknown 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49155/tcp open unknown 49156/tcp open unknown

8 Nmap scan report for Host is up (0.051s latency). Not shown: 985 closed ports 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 902/tcp open iss-realsecure 912/tcp open apex-mesh 1110/tcp filterednfsd-status 2869/tcp filteredicslap 3389/tcp filteredms-wbt-server 10243/tcp open unknown 19780/tcp filtered unknown 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49155/tcp open unknown 49156/tcp open unknown Starting Nmap 6.40 ( ) at :45 BRST Nmap scan report for Host is up (0.029s latency). Not shown: 989 closed ports 49152/tcpopen unknown 49153/tcpopen unknown 49154/tcpopen unknown 49156/tcpopen unknown 49163/tcpopen unknown Nmap scan report for Host is up (0.0062s latency). Not shown: 977 closed ports 85/tcp filtered mit-ml-dev 259/tcp filtered esro-gen 1038/tcp filteredmtqp 1064/tcp filteredjstel 1067/tcpfilteredinstl_boots 1123/tcp filteredmurray 1138/tcp filteredencrypted_admin 2030/tcp filtered device2 2366/tcp filteredqip-login 2394/tcp filtered ms-olap2 2869/tcp filteredicslap 3945/tcp filteredemcads 4998/tcp filtered maybe-veritas 5000/tcp filteredupnp

9 5961/tcp filtered unknown 8400/tcp filteredcvd 9290/tcp filtered unknown 13783/tcp filtered netbackup 20005/tcp filtered btx 21571/tcp filtered unknown 27356/tcp filtered unknown 40193/tcp filtered unknown 62078/tcp openiphone-sync

Infra-Estrutura de Redes de Computadores

Infra-Estrutura de Redes de Computadores Infra-Estrutura de Redes de Computadores Atividade realizada: Identificar endereços ethernet das estações de trabalho e servidores. Método de uso: O Nmap ( Network Mapper ) uma ferramenta de código aberto

Leia mais

Redes de computadores

Redes de computadores Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:

Leia mais

Disciplina: Segurança de Redes. Professor: Roitier Campos

Disciplina: Segurança de Redes. Professor: Roitier Campos Disciplina: Segurança de Redes Professor: Roitier Campos NMAP O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear

Leia mais

O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança.

O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenvolvida para escanear rapidamente redes amplas, embora também funcione muito bem

Leia mais

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear

Leia mais

(In)segurança Utilizando Software Livre. Maycon Maia Vitali mayconmaia@yahoo.com.br

(In)segurança Utilizando Software Livre. Maycon Maia Vitali mayconmaia@yahoo.com.br (In)segurança Utilizando Software Livre Maycon Maia Vitali mayconmaia@yahoo.com.br Agenda Introdução Quem sou eu? Porque aprender sobre (in)segurança? Ferramentas nmap Scanner de rede iptables Firewall

Leia mais

Levantamento de informação (Fingerprint)

Levantamento de informação (Fingerprint) Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços

Leia mais

Faculdade de Tecnologia SENAC Goiás Segurança da Informação. Aldo Brito da Costa Filho Levi Souza Matheus Marçal Matheus Oliveira

Faculdade de Tecnologia SENAC Goiás Segurança da Informação. Aldo Brito da Costa Filho Levi Souza Matheus Marçal Matheus Oliveira Faculdade de Tecnologia SENAC Goiás Segurança da Informação Aldo Brito da Costa Filho Levi Souza Matheus Marçal Matheus Oliveira Relatório estatístico sobre o ataque MITM Goiânia 2015 1 Aldo Brito Levi

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação SI-I JONAS PIRES DE CAMPOS NETO RANGEL RODRIGUES XAVIER DE ASSIS RAPHAEL PEREIRA MODANEZ

FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação SI-I JONAS PIRES DE CAMPOS NETO RANGEL RODRIGUES XAVIER DE ASSIS RAPHAEL PEREIRA MODANEZ FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação SI-I JONAS PIRES DE CAMPOS NETO RANGEL RODRIGUES XAVIER DE ASSIS RAPHAEL PEREIRA MODANEZ PROJETO INTEGRADOR LUCÍLIA GOMES RIBEIRO KELLY ALVES

Leia mais

Estudo da Ferramenta NMAP

Estudo da Ferramenta NMAP Estudo da Ferramenta NMAP Leandro Corrêa Brisolara Faculdade de Tecnologia Senac Pelotas(FATEC) Faculdade de Redes de Computadores Rua Gonçalves Chaves, 602 Centro Lea1174@gmail.com Resumo. Este artigo

Leia mais

Segurança e Auditoria de Sistemas. Jéfer Benedett Dörr

Segurança e Auditoria de Sistemas. Jéfer Benedett Dörr Segurança e Auditoria de Sistemas Jéfer Benedett Dörr prof.jefer@gmail.com Conteúdo Ssh menos brute force nmap Bloqueando ataques de força bruta no SSH O SSH é um protocolo de acesso remoto muito seguro,

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Segurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral

Segurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral Segurança dos Sistemas de Informação Parte 01 Eduardo Max Amaro Amaral Sumário Principais Ataques Tipos de Segurança Política e Projeto de Segurança (próxima aula) Medidas de Segurança Mecanismos para

Leia mais

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

Laboratório Wireshark ARP/ICMP 1

Laboratório Wireshark ARP/ICMP 1 Laboratório Wireshark ARP/ICMP 1 Neste laboratório, vamos explorar aspectos do protocolo ICMP e do ARP: As mensagens ICMP geradas pelo programa Ping; As mensagens ICMP geradas pelo programa traceroute;

Leia mais

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Abastecimento da conta CRE

Leia mais

Emax 2 O Disjuntor Aberto Inteligente de Baixa Tensão Acessório: Bobina de abertura e fechamento YO / YC / YO2 / YC2

Emax 2 O Disjuntor Aberto Inteligente de Baixa Tensão Acessório: Bobina de abertura e fechamento YO / YC / YO2 / YC2 170001062012 Guia do Disjuntor Aberto de Baixa Tensão - Emax 2 Emax 2 O Disjuntor Aberto Inteligente de Baixa Tensão Acessório: Bobina de abertura e fechamento YO / YC / YO2 / YC2 O disjuntor Emax 2 é

Leia mais

Introdução à Ciência da Computação

Introdução à Ciência da Computação 1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:

Leia mais

Testes de Penetração: Explorador de Portas

Testes de Penetração: Explorador de Portas Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem

Leia mais

Instalando o SCI Manager

Instalando o SCI Manager Instalando o SCI Manager Para iniciarmos a instalação do SCI Manager execute o pacote de instalação SCI_Manager.exe, logo após sua execução será apresentada a tela de boas vindas, como na figura logo abaixo.

Leia mais

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser

Leia mais

Utilização da técnica de Port Knocking para negação de acesso indevido e. ocultação de portas TCP / UPD em servidores Linux.

Utilização da técnica de Port Knocking para negação de acesso indevido e. ocultação de portas TCP / UPD em servidores Linux. Utilização da técnica de Port Knocking para negação de acesso indevido e ocultação de portas TCP / UPD em servidores Linux Diego Pereira do Nascimento Curso de Especialização em Redes e Segurança de Sistemas

Leia mais

até 350 bar até 60 l/min Válvulas de retenção RVE

até 350 bar até 60 l/min Válvulas de retenção RVE até 350 bar até 60 l/min Válvulas de retenção RVE 1. DESCRIÇÃO 1.1. GENERALIDADES As válvulas de retenção HYDAC tipo RVE pertencem ao grupo de válvulas de bloqueio. São unidades conforme DIN-ISO 1219,

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens Roteiro... Conceitos de SD, vantagens e desvantagens Infra-estrutura de um SD Considerações de projeto Sistemas Distribuídos Aula 4 Karine de Pinho Peralta Modelos de Comunicação - comunicação entre processos

Leia mais

Soluções de gestão de clientes e de impressão móvel

Soluções de gestão de clientes e de impressão móvel Soluções de gestão de clientes e de impressão móvel Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos

Leia mais

Ambiente UFRN 2011. Romulo Fagundes Cantanhede. Gerente Técnico Cooperação Técnica. Diretoria de Sistemas Superintendência de Informática - UFRN

Ambiente UFRN 2011. Romulo Fagundes Cantanhede. Gerente Técnico Cooperação Técnica. Diretoria de Sistemas Superintendência de Informática - UFRN Ambiente UFRN 2011 Romulo Fagundes Cantanhede Gerente Técnico Cooperação Técnica Diretoria de Sistemas Superintendência de Informática - UFRN Agenda Configuração Utilizada pela UFRN. Soluções Utilizadas.

Leia mais

MANUAL DE INSTALAÇÃO SUPERVISOR WEB

MANUAL DE INSTALAÇÃO SUPERVISOR WEB MANUAL DE INSTALAÇÃO SUPERVISOR WEB [Digite seu endereço] [Digite seu telefone] [Digite seu endereço de email] MANUAL MANUAL AVANÇO INFORMÁTICA AVANÇO INFORMÁTICA Material Desenvolvido para a Célula Frente

Leia mais

---------------------------------------------------- Numero de Portas Abertas na Rede no momento = 34

---------------------------------------------------- Numero de Portas Abertas na Rede no momento = 34 ------------ Numero de Portas Abertas na Rede no momento = 34 ---------------- 1º Porta 2º Porta 3º Porta 4º Porta 5º Porta 6º Porta 7º Porta 8º Porta 9º Porta Numero da Porta Aberta = 135 Serviço da Porta

Leia mais

DEVF IT Solutions. Gerenciador de Log. Documento Visão. Versão 2.0. Projeto Integrador 2015/2 Engenharia de Software

DEVF IT Solutions. Gerenciador de Log. Documento Visão. Versão 2.0. Projeto Integrador 2015/2 Engenharia de Software 1 Gerenciador de Log Documento Visão Versão 2.0 2 Índice 1. Histórico de Revisões...3 2. Objetivo do Documento...4 3. Sobre o Problema...4 4. Sobre o produto...4 4.1. Descrição Geral sobre o produto...4

Leia mais

USANDO O PYTHON PARA ESCREVER PLUG-INS PARA O GIMP

USANDO O PYTHON PARA ESCREVER PLUG-INS PARA O GIMP QUINTO RELATÓRIO DE ESTUDOS 01 DE FEVEREIRO DE 2012 Aluno: Francisco Gerson Amorim de Meneses Orientadores: Helena C. G. Leitão / Marcos Lage Tema sugerido: Comparação de Técnicas para Segmentação de Imagens

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Configurações iniciais

Configurações iniciais Configurações iniciais Linux1 auto eth0 iface eth0 inet static address 192.0.2.100 netmask 255.255.255.0 gateway 192.0.2.1 iface eth0 inet6 static address 2001:db8:1::100/64 netmask 64 gateway 2001:db8:1::1

Leia mais

Tecnologias de Redes Informáticas (6620)

Tecnologias de Redes Informáticas (6620) Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 7 Agenda Comunicação na camada de Rede (adaptado de Kurose, Computer

Leia mais

Ademar de Souza Reis Jr. <ademar@conectiva.com.br> http://www.ademar.org. XII Congresso C. Computação Bolívia Tarija Bolívia Outubro 2005

Ademar de Souza Reis Jr. <ademar@conectiva.com.br> http://www.ademar.org. XII Congresso C. Computação Bolívia Tarija Bolívia Outubro 2005 TCP/IP e Service Fingerprinting Como descobrir informações a respeito de um host remoto explorando detalhes da implementação da pilha TCP/IP e seus serviços Ademar de Souza Reis Jr.

Leia mais

TOTVS Microsiga Protheus Gestor de Configuração

TOTVS Microsiga Protheus Gestor de Configuração 14/06/2011 Sumário Sumário... 2 1 Conceitos Básicos... 3 1.1 Requisitos Básicos do Sistema... 3 2 Nova Funcionalidade... 4 2.1 Exemplo de Configuração... 4 2.2 Ambientes... 5 2.3 Base de Dados... 5 2.4

Leia mais

Atualização de Software Guia do Usuário

Atualização de Software Guia do Usuário Atualização de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Segurança de Redes 5º Semestre

Segurança de Redes 5º Semestre Segurança de Redes 5º Semestre Evasão de Firewall Prof. Nataniel Vieira nataniel.vieira@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Objetivos Conhecer os

Leia mais

Cisco IPS seguros - Alarmes de falso positivo

Cisco IPS seguros - Alarmes de falso positivo Cisco IPS seguros - Alarmes de falso positivo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alarmes falso positivo e falso negativo Cisco IPS seguro exclui o mecanismo Excluir

Leia mais

O que será Impresso: Serão emitidos na DANFE, Cupom Fiscal o valor Total dos Tributos e o percentual deste sobre o Total da Operação de Venda.

O que será Impresso: Serão emitidos na DANFE, Cupom Fiscal o valor Total dos Tributos e o percentual deste sobre o Total da Operação de Venda. A Lei da Transparência Fiscal e como aplicar no Sistema PlugSys A lei 12.741/2012 já está em vigor para as empresas de comércio que destinam suas mercadorias ao CONSUMO. Por inúmeros pedidos que recebemos,

Leia mais

Linux Essentials. Network Configuration

Linux Essentials. Network Configuration Linux Essentials Network Configuration Tópicos abordados: 4.4 Conectando o computador na rede Prof. Pedro Filho 1 Objetivo O objetivo deste curso é lhe fazer familiar com o sistema operacional Linux. Iniciaremos

Leia mais

Gerenciamento de dispositivos móveis

Gerenciamento de dispositivos móveis Gerenciamento de dispositivos móveis A ferramenta Mobility management é um add-on do LANDesk Management Suite que permite a descoberta de dispositivos móveis que acessam as caixas de e-mail do Microsoft

Leia mais

Exemplo de configuração para remoção de números AS privados em BGP

Exemplo de configuração para remoção de números AS privados em BGP Exemplo de configuração para remoção de números AS privados em BGP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Envie e receba atualizações

Leia mais

Edições da característica do CallerID do CallManager

Edições da característica do CallerID do CallManager Edições da característica do CallerID do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Nome do CallManager e da chamada originada Indicador IE NI2/NI3 CNID (Bellcore

Leia mais

Camada de Transporte Protocolos TCP e UDP

Camada de Transporte Protocolos TCP e UDP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

SISTEMA DE GESTÃO INTEGRADO - SGI (MEIO AMBIENTE, SEGURANÇA E SAÚDE NO TRABALHO) CONTROLE DE DOCUMENTOS e REGISTROS

SISTEMA DE GESTÃO INTEGRADO - SGI (MEIO AMBIENTE, SEGURANÇA E SAÚDE NO TRABALHO) CONTROLE DE DOCUMENTOS e REGISTROS (MEIO AMBIENTE, SEGURANÇA E SAÚDE NO TRABALHO) Procedimento CONTROLE DE DOCUMENTOS e REGISTROS PR.01 Página 1 de 3 14001: 4.4.5, 4.5.4 1. OBJETIVO Estabelecer sistemática para o processo de elaboração,

Leia mais

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Capítulo 4 TCP/IP FIREWALLS O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Arquitecturas de redes com firewall Simples:

Leia mais

Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves

Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves O que filtrar? Duas abordagens: Política padrão DROP e regras específicas para os serviços permitidos; Política padrão ACCEPT e regras para

Leia mais

Funções da. Os principais serviços oferecidos pela camada de transporte são: Controle de conexão, Fragmentação, Endereçamento e Confiabilidade.

Funções da. Os principais serviços oferecidos pela camada de transporte são: Controle de conexão, Fragmentação, Endereçamento e Confiabilidade. Funções da Os serviços oferecidos pelo protocolo IP não oferecem confiabilidade. Problemas comuns como congestionamento, perda ou ordenação de pacotes não são tratados. Entretanto as aplicações (HTTP,

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

Seleção de Rotas nos Roteadores Cisco

Seleção de Rotas nos Roteadores Cisco Seleção de Rotas nos Roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Processos Envolvidos Criando a Tabela de Roteamento Rotas de Backup Ajustando a Distância

Leia mais

MANUAL DO SISTEMA. Versão 6.05

MANUAL DO SISTEMA. Versão 6.05 MANUAL DO SISTEMA Versão 6.05 Considerações Gerais...1 Configurações...2 Configurando Tipo de Ordem de Serviço...3 Inserindo um Controle de Recall / Campanha...4 Chassis em Recall / Campanha...6 Aviso

Leia mais

VIA FÁCIL - BOMBEIROS

VIA FÁCIL - BOMBEIROS SECRETARIA DO ESTADO DOS NEGÓCIOS DA SEGURANÇA PÚBLICA POLÍCIA MILITAR DO ESTADO DE SÃO PAULO CORPO DE BOMBEIROS VIA FÁCIL - BOMBEIROS MANUAL DO USUÁRIO Versão V1.0 1 Índice A INTRODUÇÃO, 4 B USUÁRIO NÃO

Leia mais

Instruções para download e instalação da atualização de Mapa GPS

Instruções para download e instalação da atualização de Mapa GPS Instruções para download e instalação da atualização de Mapa GPS Antes de iniciar o processo, você precisará um pen drive USB com uma capacidade de 2 GB ou maior. Em seu computador: 1. Finalize o processo

Leia mais

Hands-on: Implantação de monitoramento por Sflow

Hands-on: Implantação de monitoramento por Sflow Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi

Leia mais

INTEGRAÇÃO JAVA COM ARDUINO

INTEGRAÇÃO JAVA COM ARDUINO INTEGRAÇÃO JAVA COM ARDUINO Alessandro A. M. De Oliveira 3, Alexandre O. Zamberlan 3, Reiner F Perozzo 3, Rafael O. Gomes 1 ;Sergio R. H Righi 2,PecilcesP. Feltrin 2 RESUMO A integração de Linguagem de

Leia mais

Passagens de Mensagens

Passagens de Mensagens Passagens de Mensagens Felipe A. Cavani Caio Scaramucci Orientador: Prof. Norian Marranghello 11/04/2002 1 Sumário 1 Introdução 2 2 Primitivas básicas de comunicação 2 2.1 Serviço de transporte.......................

Leia mais

Programação TCP/IP. Protocolos TCP e UDP

Programação TCP/IP. Protocolos TCP e UDP Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES camadas do Modelo de Referência ISO/OSI Pilha de Protocolos TCP Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Camadas

Leia mais

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações Complementares Configurar

Leia mais

Linux System Administration 455

Linux System Administration 455 Linux System Administration 455 Nome do curso que é modificado no Slide Mestre Slide 1 2 Nome do curso que é modificado no Slide Mestre Slide 1 3 Os serviços de rede podem ser divididos em três tipos básicos:

Leia mais

Conceito de Filtragem de Pacotes e Firewall

Conceito de Filtragem de Pacotes e Firewall Conceito de Filtragem de Pacotes e Firewall Os primeiros firewalls usavam a filtragem de pacote somente para proteger a rede interna de usuários externos. O firewall verificava o cabeçalho de cada pacote

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição) Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2009.2 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 09/2009 03 AULA PRÁTICA Domain Name System: DNS

Leia mais

Diagnóstico de Ataques Utilizando Ferramentas de Gerência de Rede e Honeypots

Diagnóstico de Ataques Utilizando Ferramentas de Gerência de Rede e Honeypots Diagnóstico de Ataques Utilizando Ferramentas de Gerência de Rede e Honeypots Émerson Virti, João Marcelo Ceron, Leandro Márcio Bertholdo { emerson, ceron, berthold }@pop-rs.rnp.br Liane M. R. Tarouco

Leia mais

Configurando ACLs de IP Comumente Utilizadas

Configurando ACLs de IP Comumente Utilizadas Configurando ACLs de IP Comumente Utilizadas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplos de Configuração Permitir que um Host Selecionado Acesse a Rede Negar

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 90 minutos * 24.05.2013 =VERSÃO A= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva

Leia mais

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas

Leia mais

XEROX Security Bulletin XRX05-003 Documento versão 1.1 Última revisão: 14/03/05

XEROX Security Bulletin XRX05-003 Documento versão 1.1 Última revisão: 14/03/05 BOLETIM DE SEGURANÇA XEROX XRX05-003 A vulnerabilidade no servidor http no Controlador de Rede/ESS pode portencialmente permitir o acesso não autorizado. A seguinte solução de software e instruções de

Leia mais

Troubleshooting em rede básica

Troubleshooting em rede básica Troubleshooting em rede básica - 2 Sumário Capítulo 1 Troubleshooting em rede básica... 3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.1. Troubleshooting...

Leia mais

GUIA PRÁTICO ATENDIMENTO AÇÃO SOCIAL

GUIA PRÁTICO ATENDIMENTO AÇÃO SOCIAL Manual de GUIA PRÁTICO ATENDIMENTO AÇÃO SOCIAL INSTITUTO DA SEGURANÇA SOCIAL, I.P ISS, I.P. Departamento/Gabinete Pág. 1/7 FICHA TÉCNICA TÍTULO Guia Prático Atendimento Ação Social (31 A V4.07) PROPRIEDADE

Leia mais

Direto. ao Ponto. Comunicação Ethernet tipo TCP/IP com robô (CR-750/751D) N o. DAP-RBT-01. Rev. A

Direto. ao Ponto. Comunicação Ethernet tipo TCP/IP com robô (CR-750/751D) N o. DAP-RBT-01. Rev. A Direto ao Ponto Comunicação Ethernet tipo TCP/IP com robô (CR-750/751D) N o. DAP-RBT-01 Rev. A Revisões Data da Revisão Set/2014 (A) Nome do Arquivo DAP-RBT-01(A)_Ethernet Revisão Primeira edição 2 1.

Leia mais

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis 04 e 05 Outubro/2012 Serviço QoS PoP-SC Rodrigo Pescador/Guilherme Rhoden PoP-SC/RNP Inserir

Leia mais

2 MATERIAL E MÉTODOS

2 MATERIAL E MÉTODOS ANÁLISE COMPARATIVA DE DOIS FIREWALLS GRATUITOS E SUAS APLICAÇÕES EM UM AMBIENTE DE REDE VIRTUALIZADO Gilmar Maikon Ferreira Silva 1, Marcos Paulo Vigiassi 2 1 Discente em Informática Para Negócios, Faculdade

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Atividades de Treinamento. Carregando programas na família GTI100. HI Tecnologia Indústria e Comércio Ltda. Documento de acesso Público

Atividades de Treinamento. Carregando programas na família GTI100. HI Tecnologia Indústria e Comércio Ltda. Documento de acesso Público Carregando programas na família GTI100 HI Tecnologia Indústria e Comércio Ltda. Documento de acesso Público EAT.42911 Versão 1.0 24 de Novembro de 2014 Apresentação Este documento foi elaborado pela HI

Leia mais

MANUAL DO SISTEMA - CIDADÃO 1. PORTAL DA SALA DE ATENDIMENTO AO CIDADÃO

MANUAL DO SISTEMA - CIDADÃO 1. PORTAL DA SALA DE ATENDIMENTO AO CIDADÃO 1. PORTAL DA SALA DE ATENDIMENTO AO CIDADÃO O portal da Sala de Atendimento ao Cidadão está disponível no endereço: www.cidadao.mpf.mp.br. Nesse ambiente é possível registrar uma manifestação, consultar

Leia mais

DickRips Informatica e Atualidade

DickRips Informatica e Atualidade DickRips Informatica e Atualidade Pagina dedicada ao Linux, Tecnologias e diversidades Início Curriculum Sobre Mim Categorias Carreira Jogos Linux Pessoal Programação Redes Segurança Servidores Tecnico

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

Guia de Procedimentos Bloco C (SPED PIS/COFINS) Introdução... 2

Guia de Procedimentos Bloco C (SPED PIS/COFINS) Introdução... 2 Área Fiscal Autor Prosoft Tecnologia Ltda Criação 28/02/2012 Publicação Distribuição Prosoft Tecnologia Ltda Guia de Procedimentos Bloco C (SPED PIS/COFINS) Conteúdo: Introdução... 2 Mensagem por Bloco/Registro...

Leia mais

5 - Qual é a principal vantagem de desenvolvimento de código por pares:

5 - Qual é a principal vantagem de desenvolvimento de código por pares: 1 - Quais são os atributos essenciais de um bom software: a) Ser baseado numa boa linguagem de programação b) Fácil manutenção, segurança, eficiência e aceitabilidade c) Fácil manutenção e simplicidade

Leia mais

RELATÓRIO DE ATIVIDADES MENSAL

RELATÓRIO DE ATIVIDADES MENSAL RELATÓRIO DE ATIVIDADES MENSAL MAIO 2014 UNIDADE DE PROJETOS 1 INDICADORES DE ATIVIDADE 1.1 QUADRO RESUMO COM OS INDICADORES DE ATIVIDADE E OS NÍVEIS ATINGIDOS, E COMPARAÇÃO COM MESES ANTERIORES Indicadores

Leia mais

Catálogo de Serviços

Catálogo de Serviços Catálogo de Serviços ID: SN04 Nome: E-mail Descrição: Serviço de e-mail para servidores do GDF Catalogado: 31/07/2013 Última revisão: 14/08/2013 Coordenação: Coordenação Técnica do Centro de Dados - COCED

Leia mais

Serviço de Edição e Informação Técnico-Científica/abril 2012 SISTEMA DE INFORMAÇÃO DO CÂNCER (SISCAN)

Serviço de Edição e Informação Técnico-Científica/abril 2012 SISTEMA DE INFORMAÇÃO DO CÂNCER (SISCAN) Serviço de Edição e Informação Técnico-Científica/abril 2012 SISTEMA DE INFORMAÇÃO DO CÂNCER (SISCAN) 1 O que é a versão web SISCAN? É a versão em plataforma web que integra os Sistemas de Informação do

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Cadastro do prestador

Cadastro do prestador Cadastro do prestador Objetivo Apresentar as alterações no cadastro de prestador no SOC. Busca de Preço RN 305 Comunicação TUSS Vinculação de Guias TUSS - Diárias, taxas e gases medicinais A partir da

Leia mais

Relatório Anual de Transparência Ano de 2015

Relatório Anual de Transparência Ano de 2015 Relatório Anual de Transparência Ano de 2015 2 Índice 1. Introdução... 3 2. Estrutura jurídica e da Propriedade... 3 3. Estrutura de governação... 4 4. Sistema interno de controlo de qualidade... 4 5.

Leia mais

Manual Escrituração Fiscal Digital

Manual Escrituração Fiscal Digital Manual Escrituração Fiscal Digital 29/11/2013 Sumário 1 Introdução... 3 2 Funcionalidade... 3 3 Navegação no Sistema... 3 3.1 Inicialização... 3 4 Configurações Gerais... 6 4.1 Domínios... 6 4.2 Configuração

Leia mais

ALTERNATIVAS AO PROTOCOLO ICMP PARA DIAGNÓSTICO DE ESTADOS DE HOSTS E VERIFICAÇÃO DE ROTAS UTILIZANDO SOFTWARE LIVRE

ALTERNATIVAS AO PROTOCOLO ICMP PARA DIAGNÓSTICO DE ESTADOS DE HOSTS E VERIFICAÇÃO DE ROTAS UTILIZANDO SOFTWARE LIVRE UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANA DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO DE ESPECIALIZACÃO SOFTWARE LIVRE APLICADO A TELEMÁTICA DANIEL GUGELMIN ALTERNATIVAS AO PROTOCOLO ICMP PARA DIAGNÓSTICO

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Para ser usado com aplicativos ativados para scanner/leitor de Código QR

Para ser usado com aplicativos ativados para scanner/leitor de Código QR Xerox QR Code App Guia de Utilização Rápida 702P03999 Para ser usado com aplicativos ativados para scanner/leitor de Código QR Use o QR (Quick Response) Code App com os seguintes aplicativos: Aplicativos

Leia mais

A. Sniffer de redes Wireshark

A. Sniffer de redes Wireshark EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark e nmap Sniffer de rede e Scanner de portas Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento

Leia mais

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br $ whoami rafael@clavis.com.br @rafaelsferreira rafaelsoaresferreira Grupo Clavis

Leia mais

Listas de controle de acesso e fragmentos IP

Listas de controle de acesso e fragmentos IP Listas de controle de acesso e fragmentos IP Índice Introdução Tipos de entradas de ACL Fluxograna de regras de ACL Como os pacotes podem corresponder a um ACL Exemplo 1 Exemplo 2 fragmenta cenários com

Leia mais

LP EMPREENDIMENTOS CONSTRUÇÃO E MANUTENÇÃO LTDA.

LP EMPREENDIMENTOS CONSTRUÇÃO E MANUTENÇÃO LTDA. CONTROLE DE DOCUMENTOS Procedimento Geral Os comentários e sugestões referentes a este documento devem ser encaminhados à Gerência de Operações, indicando o item a ser revisado, a proposta e a justificativa.

Leia mais

ERROS FREQUENTES RELACIONADOS AO ENVIO DO CAT 52 Versão 1.1

ERROS FREQUENTES RELACIONADOS AO ENVIO DO CAT 52 Versão 1.1 ERROS FREQUENTES RELACIONADOS AO ENVIO DO CAT 52 Versão 1.1 N ERROS SOLUÇÃO 1 Registro E00 não encontrado. 2 Registro E01 não encontrado. 3 Registro E02 não encontrado. Binario 4 COO 5 Número do Aplicativo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 4.4 IP (Internet Protocol) Prof. Jó Ueyama Abril/2011 SSC0641-2011 1 A camada de rede da Internet SSC0641-2011 2 Protocolo Internet (IP) IP v4 RFC 791 em uso na Internet.

Leia mais