Acessibilidade e Segurança

Tamanho: px
Começar a partir da página:

Download "Acessibilidade e Segurança"

Transcrição

1 Acessibilidade e Segurança Composição Web Engenharia Informá<ca / Informá<ca Web 2014/15 Artur M. Arsénio

2 Ul<ma Aula: PHP+SQL Conjunto de vídeos de suporte: hnp://www.youtube.com/watch?v=4rfewzpszqu hnp://www.youtube.com/watch?v=m- X- - _0Z6xs hnp://www.youtube.com/watch? feature=endscreen&v=hj0- jw8tfu8&nr=1 2

3 Adaptado do documento Acessibilidade Web do Prof. Joel Rodrigues

4 Acessibilidade Web Significa não apenas permi<r que pessoas com deficiências ou mobilidade reduzida par<cipem de a<vidades que incluem o uso de produtos, serviços e informação, mas a inclusão e extensão do uso destes por todas as parcelas presentes em uma determinada população, visando sua adaptação e locomoção, eliminando as barreiras. Na Internet o termo acessibilidade refere- se a recomendações do W3C, que visam permi<r que todos possam ter acesso aos websites, independente de terem alguma deficiência ou não. As recomendações abordam desde o <po de fonte a ser usado, bem como seu tamanho e cor, de acordo com as necessidades do u<lizador, até a recomendações rela<vas ao código (HTML e CSS, por exemplo). adaptado de wikipedia 4

5 Introdução A preocupação em tornar a Web acessível a toda a gente e, em par<cular, às pessoas com deficiência surgiu no seio do W3C Neste sen<do, em 5 de Maio de 1999, o W3C publicou recomendações para dar resposta a este problema com o otulo Web Content Accessibility Guidelines 1.0. hcp://www.w3.org/tr/1999/wai- WEBCONTENT / hcp://www.utad.pt/wai/wai- pageauth.html (traduzido para PT) Este documento foi produzido no contexto da inicia<va para a acessibilidade na Web, do W3C e tem de forma bem detalhada, toda a descrição das direc<vas produzidas. Mais recentemente, em 11 de Dezembro de 2008, o W3C publicou recomendações para dar resposta a este problema com o otulo Web Content Accessibility Guidelines (WCAG) 2.0. hcp://web4.w3.org/tr/wcag20/ O principal objec<vo destas direc<vas é promover a acessibilidade Tendo em conta os seus contributos, faz- se com que conteúdo da Web se torne universal, de mais fácil acesso para todos os u<lizadores Também fazem com que as pessoas encontrem informações na Web mais rapidamente 5

6 Direc<vas Web Content Accessibility Guidelines Fornecer alterna<vas equivalentes ao conteúdo sonoro e visual 2. Não recorrer apenas à cor 3. U<lizar correctamente anotações e folhas de es<lo 4. Indicar claramente qual a língua u<lizada 5. Criar tabelas passíveis de transformação harmoniosa 6. Assegurar que as páginas dotadas de novas tecnologias sejam transformadas harmoniosamente 7. Assegurar o controlo do u<lizador sobre as alterações temporais do conteúdo 8. Assegurar a acessibilidade directa de interfaces do u<lizador integradas 9. Pautar a concepção pela independência face a disposi<vos 10. U<lizar soluções de transição 11. U<lizar as tecnologias e as direc<vas do W3C 12. Fornecer contexto e orientações 13. Fornecer mecanismos de navegação claros 14. Assegurar a clareza e a simplicidade dos documentos 6

7 Princípios Web Content Accessibility Guidelines Perceivable - Informa<on and user interface components must be presentable to users in ways they can perceive. 2. Operable - User interface components and naviga<on must be operable. 3. Understandable - Informa<on and the opera<on of user interface must be understandable. 4. Robust - Content must be robust enough that it can be interpreted reliably by a wide variety of user agents, including assis<ve technologies. 7

8 Símbolo de Acessibilidade na Web Como usar este símbolo: U<lizar o Símbolo de Acessibilidade na Web para indicar que o sí<o contém funcionalidades de acessibilidade para cidadãos com necessidades especiais, para diferentes ambientes, situações, equipamentos e navegadores. O símbolo deve incluir a definição ALT="Símbolo de Acessibilidade na Web", e ser colocado na página de entrada do sí<o. Símbolo de acessibilidade na web. Recomenda- se que acompanhe o símbolo da sua respec<va descrição "Um globo inclinado, com uma grelha sobreposta. Na sua super8cie esta recortado um buraco de fechadura" A afixação do Símbolo de Acessibilidade não garante que um sí<o seja 100% acessível, nem o cumprimento das Regras de Acessibilidade. A u<lização deste Símbolo é um acto voluntário que demonstra, unicamente, um esforço em aumentar a acessibilidade de um sí<o. 8

9 Adaptado do documento Acessibilidade Web do Prof. Joel Rodrigues

10 Aspectos da Segurança em Redes Auten;cidade: Capacidade de garan<r que uma dada en<dade é quem afirma ser. É par<cularmente importante no acesso remoto a recursos sensíveis. Confidencialidade: capacidade de impedir o acesso à informação a en<dades (pessoas, processos, máquinas, etc...) não autorizadas. É par<cularmente importante na troca de mensagens de e no acesso à Web. Integridade: Capacidade de garan<r a não alteração da informação transportada ou armazenada É importante nos downloads de soxware de servidores públicos. Controlo do acesso: Capacidade de impedir o acesso não autorizado a um recurso ou a sua u<lização além dos limites autorizados. É importante no acesso a sistemas remotos através da Internet. Não repudiação: Capacidade de impedir que uma en<dade envolvida numa transacção negue a sua par<cipação no evento (total ou parcialmente). É par<cularmente importante em sistemas de comércio electrónico e aplicações bancárias. Disponibilidade: Capacidade de garan<r a disponibilidade dos recursos, mesmo depois de ataques a redes ou sistemas informá<cos. Geralmente, a disponibilidade não é garan<da imediatamente, dado que após um ataque, há que avaliar os danos e repor os sistemas num estado coerente. É importante em serviços com exigência de elevado grau de disponibilidade. 10

11 Segurança na Troca e no Acesso a Informação Remota S- HTTP - Secure HTTP Proposto pela EIT corp. Extensões de segurança ao HTTP. Garante: auten<cação do emissor, confidencialidade e integridade das mensagens, não repudio da origem. Permite a negociação de uma grande variedade de mecanismos de cifragem (DES, RSA, RC- 4, etc). SSL - Secure Sockets Layer Desenvolvido pela Netscape. Cria canais seguros entre clientes e servidores HTTP. Suporta outros protocolos para além de HTTP. Pode negociar uma grande variedade de algoritmos de cifragem: RC- 4, RC- 2 com chave de 128 bits, DES com chave de 56 bits, IDEA com chave de 128 bits. 11

12 Protecção de Sistemas e de Domínios Administra<vos Firewalls Permitem o controlo dos acessos aos sistemas de comunicação e aos domínios administra<vos. As firewalls são u<lizadas para controlar os acessos a uma Intranet, protegendo- a de acessos não autorizados, oriundos da Internet. As firewalls podem ainda fornecer funcionalidades de auten<cação, privacidade, redireccionamento e equilíbrio de carga, suporte de redes virtuais privadas, tradução de endereços e manutenção de históricos de acesso. Existem três <pos de firewalls: filtros de pacotes, proxies (ou firewalls de aplicação) e firewalls baseados em inspecção de estados. Existem muitos produtos no mercado (exemplo: Firewall- 1, PIX, CyberGuard firewall, IBM Firewall v3, Raptor Firewall, Firewall/Plus, SecurIT, Firebox, Interceptor, Gauntlet Internet). 12

13 Monitorização e Auditoria de Segurança Algumas ferramentas: SATAN - Security Administrator Tool for Analizing Network Realiza auditorias de segurança em servidores UNIX e na rede. Examina os servidores e procura as suas fragilidades. Dispõe de interface WWW. Contém explicações sobre as principais vulnerabilidades. ISS - Internet Security Scanner - Ferramentas para a detecção de vulnerabilidades em servidores de comunicação. - Ferramentas de auditoria de segurança em sistemas UNIX. Realiza auditorias de segurança em servidores UNIX procurando as vulnerabilidades mais vulgares. É inferior ao SATAN. COPS - Computer Oracle and Password System Conjunto de programas para detecção de vulnerabilidades em sistemas de comunicação. Funções semelhantes ao SATAN e ao ISS. NETLOG Permite o log completo de ligações TCP e UDP em máquinas UNIX.! Permite a definição e ac<vação de alarmes. TRIPWIRE Usando técnicas de assinatura digital, permite a detecção de alterações nos ficheiros crí<cos de um sistema de ficheiros (filesystem). Verifica as assinaturas dos ficheiros periodicamente, alertando o administrador se encontrar diferenças rela<vamente às assin. iniciais. Crack e Crabklib O Crack verifica os ficheiros /etc/passwd em sistemas UNIX, iden<ficando as passwords frágeis. Cracklib permite a modificação dos comandos de alteração de passwords de modo a impedir a escolha, 13 por parte dos u<lizadores, de passwords frágeis.

14 Observações e Fontes Sobre Segurança Nenhum sistema informá<co é 100% seguro. É necessário explorar a complementaridade dos mecanismos e ferramentas disponíveis. É necessária uma vigilância constante dos sistemas de comunicação. É necessária uma atenção constante às fontes da informação sobre segurança. Não esquecer que os crackers também acedem às fontes de informação sobre segurança... Fontes de Informação Sobre Segurança CERT - Computer Emergency Response Team (URL: FIRST - Forum of Incident Response and Security Teams (URL: Bibliografia base Edmundo Monteiro e Fernando Boavida, Engenharia de Redes Informá<cas, FCA Editora de Informá<ca, Edmundo Monteiro, Segurança em Redes, VIII Jornadas de Informá<ca da Universidade da Beira Interior,

15 Segurança em Sites PHP+SQL Conjunto de vídeos de suporte: hnp://www.youtube.com/watch?v=mhjfjyk0fjs hnp://www.youtube.com/watch?v=qelbygfnjse hnp://www.youtube.com/watch? v=mtw8tjfd4rq hnp://www.youtube.com/watch?v=0imktddruj8 hnp://www.youtube.com/watch?v=jqzwplq7bjy 15

Produção de Websites. Composição Web. Artur M. Arsénio. Engenharia Informá:ca / Informá:ca Web 2014/15

Produção de Websites. Composição Web. Artur M. Arsénio. Engenharia Informá:ca / Informá:ca Web 2014/15 Produção de Websites Composição Web Engenharia Informá:ca / Informá:ca Web 2014/15 Artur M. Arsénio Planeamento Estratégico Análise da informação, a par:r de um briefing com o cliente Detectar corretamente

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Humano-Computador (IHC)

Humano-Computador (IHC) 1 INF1403 Introdução a Interação Humano-Computador (IHC) Turma 3WA Professora: Clarisse Sieckenius de Souza Acessibilidade: Uma questão de lei e direitos humanos 15/Mar/2010 Stephen Hawking um dos maiores

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade Módulo 6 Segurança e Privacidade 6.1. A segurança nas redes informáticas 6.2. Soluções de segurança 1 Anos 50 (início da era informática) 6.1. Segurança e Privacidade Número reduzido de computadores Número

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Segurança em Redes IPv6. Adilson Aparecido Floren9no Portal do IPv6

Segurança em Redes IPv6. Adilson Aparecido Floren9no Portal do IPv6 Segurança em Redes IPv6 Adilson Aparecido Floren9no Portal do IPv6 Mitos com relação a Segurança de Redes IPv6 IPv6 é mais Seguro que IPv4? IPSEC resolve todos os problemas? Se não tenho IPv6 na rede,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança de Sistemas e Internet Firewalls. Marcos Aguinaldo Forquesato Centro de Computação UNICAMP

Segurança de Sistemas e Internet Firewalls. Marcos Aguinaldo Forquesato Centro de Computação UNICAMP Segurança de Sistemas e Internet Firewalls Marcos Aguinaldo Forquesato Centro de Computação UNICAMP Por que você precisa de segurança? Para proteger sua rede contra a invasão de pessoas não autorizadas

Leia mais

Guia de Websites para a Administração Pública

Guia de Websites para a Administração Pública Guia de Websites para a Administração Pública Portugal precisa de um desafio de exigência e de conhecimento que nos eleve aos níveis de competência e de produtividade dos países mais desenvolvidos, de

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

www.andrix.com.br professor@andrix.com.br Conceitos Básicos

www.andrix.com.br professor@andrix.com.br Conceitos Básicos Desenvolvimento Andrique web Amorim II www.andrix.com.br professor@andrix.com.br Conceitos Básicos Sites e Aplicações Web Normalmente, as pessoas utilizam o termo SITE quando se referem a blogs, sites

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

INTRODUÇÃO ÀS REDES DE COMPUTADORES

INTRODUÇÃO ÀS REDES DE COMPUTADORES INTRODUÇÃO ÀS REDES DE COMPUTADORES CAMADA DE APLICAÇÃO Teresa Vazão 2 INTRODUÇÃO Internet para todos.. 1979 Tim Burners Lee (invesngador do CERN): Inventor do conceito de navegação por hyper- texto 25

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

COOKIES: UMA AMEAÇA À PRIVACIDADE

COOKIES: UMA AMEAÇA À PRIVACIDADE Mestrado em Ciência da Informação Segurança da Informação COOKIES: UMA AMEAÇA À PRIVACIDADE Marisa Aldeias 05 de dezembro de 2011 Sumário O que são; Tipos de cookies; Aplicação danosa? Interesse e utilidade;

Leia mais

CONCEITOS DE SEGURANÇA

CONCEITOS DE SEGURANÇA CONCEITOS DE SEGURANÇA Com sistemas em rede, há que dotar estes sistemas de mecanismos de segurança suportados por tecnologias e ferramentas apropriadas, que garantam a protecção da informação e de outros

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G Escola Superior de Gestão de Santarém Pedido de Registo do CET Instalação e Manutenção de Redes e Sistemas Informáticos Peça Instrutória G Conteúdo programático sumário de cada unidade de formação TÉCNICAS

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

INTERNET. TCP/IP protocolo de comunicação sobre o qual se baseia a Internet. (conjunto de regras para a comunicação entre computadores)

INTERNET. TCP/IP protocolo de comunicação sobre o qual se baseia a Internet. (conjunto de regras para a comunicação entre computadores) TCP/IP protocolo de comunicação sobre o qual se baseia a Internet. (conjunto de regras para a comunicação entre computadores) A cada computador integrado na rede é atribuído um número IP que o identifica

Leia mais

Redes Mul)mídia. Tópicos. Streaming de Áudio e Vídeo. Aplicações de Rede Mul:mídia Introdução Classes de Aplicações Mul:mídia

Redes Mul)mídia. Tópicos. Streaming de Áudio e Vídeo. Aplicações de Rede Mul:mídia Introdução Classes de Aplicações Mul:mídia Redes Mul)mídia Streaming de Áudio e Vídeo Mário Meireles Teixeira Departamento de Informá:ca UFMA 2012 Tópicos Aplicações de Rede Mul:mídia Introdução Classes de Aplicações Mul:mídia Áudio e Vídeo de

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Programação e Designer para WEB

Programação e Designer para WEB Programação e Designer para WEB Introdução Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Ementa I t d ã hi t t Introdução a hipertexto. A

Leia mais

4 Serviços de Aplicação

4 Serviços de Aplicação 4 Serviços de Aplicação A existência de um suporte de comunicação permite a interligação de diversos dispositivos e também a disponibilização de diversas aplicações que adicionam funcionalidades ao sistema.

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN Privacidade no email Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN 1 Introdução... 3 2 Funcionamento e fragilidades do correio electrónico... 3 3 Privacidade no correio electrónico... 5 3.1 Segurança

Leia mais

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato.

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 1 ANEXO XII INFRAESTRUTURA E SEGURANÇA 1. FINALIDADE A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 2. INFRAESTRUTURA PARA REALIZAÇÃO DOS SERVIÇOS

Leia mais

Redes de Computadores. Revisões

Redes de Computadores. Revisões Redes de Computadores Revisões Classifique, com V ou F, as afirmações seguintes! A comunicação entre sistemas (ex: computadores), tendo em vista a execução de aplicações telemáticas, só é possível se existir

Leia mais

Informática. Aula 9. A Internet e seu Uso nas Organizações

Informática. Aula 9. A Internet e seu Uso nas Organizações Informática Aula 9 A Internet e seu Uso nas Organizações Curso de Comunicação Empresarial 2º Ano O Que é a Internet? A Internet permite a comunicação entre milhões de computadores ligados através do mundo

Leia mais

Como criar um servidor FTP seguro em 5 minutos

Como criar um servidor FTP seguro em 5 minutos Como criar um servidor FTP seguro em 5 minutos Date : 6 de Fevereiro de 2016 O FTP (File Transfer Protocol) continua a ser um dos protocolos mais usados para transferência de ficheiros. Neste segmento

Leia mais

Dimensões e características da Web brasileira: um estudo do.gov.br. Agosto de 2010

Dimensões e características da Web brasileira: um estudo do.gov.br. Agosto de 2010 Dimensões e características da Web brasileira: um estudo do.gov.br Agosto de 2010 Agenda: Introdução Objetivos da pesquisa Desafios técnicos para o estudo da Web Análise dos resultados O que é o Projeto

Leia mais

+Acesso Ferramenta para análise da Acessibilidade em sítios Web

+Acesso Ferramenta para análise da Acessibilidade em sítios Web +Acesso Ferramenta para análise da Acessibilidade em sítios Web P.A. Alves 1 y R.A. Esteves 2 1 Escola Superior de Tecnologia e Gestão do Instituto Politécnico de Bragança, http://www.estig.ipb.pt/homepages/palves

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns.

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Internet Internet ou Net É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Como Comunicam os computadores Os computadores comunicam entre si utilizando uma linguagem

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

SEGURANÇA EM REDES DE COMPUTADORES

SEGURANÇA EM REDES DE COMPUTADORES SEGURANÇA EM REDES DE COMPUTADORES SUMÁRIO INTRODUÇÃO CRIPTOGRAFIA VULNERABILIDADES EM SISTEMAS DISTRIBUIDOS REDES LOCAIS E DE GRANDE ESCALA FIREWALLS SISTEMAS DE DETECÇÃO DE INTRUSÃO SUMÁRIO INTRODUÇÃO

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

o Digital ao serviço da Advocacia

o Digital ao serviço da Advocacia Segurança: o Digital ao serviço da Advocacia A Internet e o Exercício da Advocacia Seminário Paulo Trezentos ADETTI / ISCTE 07/12/2002 Porto Agenda Alguns conceitos Assinaturas digitais Certificação e

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Exemplo: análise de risco do DEI

Exemplo: análise de risco do DEI Exemplo: análise de risco do DEI Descrição do cenário Utilizadores 600 alunos 40 docentes 10 funcionários NEEI, SASUC, CISUC, IPN, Quiosque, Visitantes Rede local 700 tomadas backbone comutado a 1 Gbps

Leia mais

Comissão Interministerial para a Sociedade da Informação

Comissão Interministerial para a Sociedade da Informação Comissão Interministerial para a Sociedade da Informação ANEXO AO CADERNO DE ENCARGOS MÉTODO DE AVALIAÇÃO DOS WEB SITES DA ADMINISTRAÇÃO DIRECTA E INDIRECTA DO ESTADO Documento disponível em www.si.mct.pt

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

FormaçãoIPv6-Maputo. Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga

FormaçãoIPv6-Maputo. Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga FormaçãoIPv6-Maputo Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga Segurança Agenda/Índice O que há de novo no IPv6? Ameaças IPsec Firewall Conclusão O que há de novo no IPv6? A Segurança

Leia mais

T ecnologias de I informação de C omunicação

T ecnologias de I informação de C omunicação T ecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Objectivos Aferir sobre a finalidade da Internet Identificar os componentes necessários para aceder

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

UNIVERSIDADE. Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Web Services Web Services Existem diferentes tipos de comunicação em um sistema distribuído: Sockets Invocação

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Segurança em Internet Banking

Segurança em Internet Banking Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscien

Leia mais

INTERNET CONCEITOS. Internet é a "grande rede mundial de computadores"

INTERNET CONCEITOS. Internet é a grande rede mundial de computadores INTERNET CONCEITOS O que é Internet Estamos acostumados a ouvir que Internet é a "grande rede mundial de computadores" Entretanto, essa definição não é muito simplista. Na realidade, Ela é uma coleção

Leia mais

Autoria Web Apresentação e Visão Geral sobre a Web

Autoria Web Apresentação e Visão Geral sobre a Web Apresentação e Visão Geral sobre a Web Apresentação Thiago Miranda Email: mirandathiago@gmail.com Site: www.thiagomiranda.net Objetivos da Disciplina Conhecer os limites de atuação profissional em Web

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Professora: Sheila Cáceres Uma mensagem enviada em internet é dividida em pacotes de tamanho uniforme. Cada pacote

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

Guia de Consulta Rápida HTTP. Décio Jr. Novatec Editora. www.novateceditora.com.br

Guia de Consulta Rápida HTTP. Décio Jr. Novatec Editora. www.novateceditora.com.br Guia de Consulta Rápida HTTP Décio Jr. Novatec Editora www.novateceditora.com.br Guia de Consulta Rápida HTTP de Décio Jr. Copyright 2001 da Novatec Editora Ltda. Todos os direitos reservados. É proibida

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 1 Este é o seu teste de avaliação de frequência. Leia as perguntas com atenção antes de responder. Escreva as suas respostas nesta folha de teste, marcando um círculo em volta da opção ou opções que considere

Leia mais

Módulo I MOTORES DE BUSCA NA INTERNET

Módulo I MOTORES DE BUSCA NA INTERNET Módulo I MOTORES DE BUSCA NA INTERNET Introdução Pesquisa de Informação de carácter genérico Pesquisa de Informação em Bases de Dados Utilização de dicionários on-line Ferramentas de tradução on-line 1

Leia mais

2.1 O serviço... 3. 2.2 A tecnologia...

2.1 O serviço... 3. 2.2 A tecnologia... Índice 1. Introduçao... 2 2. Medidas do BBVA... 3 2.1 O serviço... 3 2.1.1 Credenciais de utilizador no BBVA net advance... 3 2.1.2 Identificaçâo e autenticaçâo... 3 2.1.3 Cumprimento normativo de regulamentaçoes

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Serviços na INTERNET

Serviços na INTERNET Serviços na INTERNET Introdução A Internet é uma rede global que disponibiliza diversos serviços. Os mais conhecidos hoje em dia são a World Wide Web (WWW), o correio electrónico e o Internet Chat Relay

Leia mais