ACOMPANI-lAMENTO DE PROCESSOS ruridlcos EM UM SITE SEGURO

Tamanho: px
Começar a partir da página:

Download "ACOMPANI-lAMENTO DE PROCESSOS ruridlcos EM UM SITE SEGURO"

Transcrição

1 UNIVERSIDADE TUIUTI DO PARANA ACOMPANI-lAMENTO DE PROCESSOS ruridlcos EM UM SITE SEGURO PropOSl'a pilm trnb:tlho de Grndu4ly..lo apresentada ao curso de Tecnologi<'l em Processnmento de D:.d05, Universidade Tuiuti do Pamml. CURITIBA 2001

2 1I ALICE W.M. SOTTO MAIOR TATIANE BEZERRA ACOMPANHAMENTO DE PROCESSOS.IURiDICOS EM UM SITE SEGURO Propostn pam tmbalho de Grndun o :tpresentnd" ao curso de Tecnologia em Process"mento de D3dos, Universidnde Tuiuli do Pnmnit. Orientador: Ricardo Percim CURITIBA 2001

3 III SUMARIO LlSTA DE FIGURAS IV LIST A DE TABELAS... V 1.lntrodury bjetivos Objetlvo Geral Objetivos Especificos 2.Revisao de Literatura 2.1. Amea~s de SegulGn~ na Internet 2.2 Tecnologias de Seguran~ Criptografia Tecnologias que utilizam criptografia Software PGP Protocolo SSL 2.3. A Internet e seus Ambientes para Implementa~o de Sites Ambientes e Linguagens de Desenvolvimento 2.4. A Internet e 0 Banco de Dados Banco de Dados SQl A linguagem Sal 3. Metodologia de Oesenvolvimento 4. Desenvolvimento 5. Conclusao 6. Referendas Bibtiograficas 7. Anexos

4 TV SUMARIO DE FIGURAS FIGURA 1- Criptografia Simetrica 07 FIGURA 2- Criptografia Assimetrica 07 FIGURA 3- Assinatura Digital 09 FIGURA 4- Fundonamento do PGP- Mecanismo para criptografar mensagens 14 FIGURA 5- Funcionamento do PGP - Mecanismo para decriptografar mensagens 14 FIGURA 6- Funcionamento do PGP - Assinatura Digital 15 FIGURA 7- Funcionamento do SSL 17 FIGURA 8-0 Pracessamento de uma Pagina ASP 23 FIGURA 9- Acesso a Internet e Banco de Dados 34 FIGURA 10- Metodologia de Desenvolvimento 41 FIGURA 11- Diagrama Logico 44

5 v SUMARIO DE TABELAS Tabeln \- Chave Simetricn X Chave Assim61:rica Tabcla 2- Componellies Bnsicos pam Certifica~10 Digital Tabelo 3- C:mHld3s do Protocolo SSL

6 1.INTRODU<;:AO A Internet hoje e uma instancia que as pessoas utilizam para interagir com 0 mundo. Com 0 passar do tempo, esta instfmcia ganhou volume exponencial e tende a crescer ainda mais, vindo a S8 transformar em urn canal de comunicac;ao muito utilizado par todos. A utiliza9fio da internet para divulga~o dos servi90s au para comercio eletr6nico constitui em urn sistema cnde a cliente, diretamente da sua casa, au de qualquer Dutro lugar que possua micro com fax/modem, pode solicitar produtos/servic;:.os e informar sabre soluc;oes novas para 0 atendimento de suas mais diversas necessidades. Portanto, a utilizayao deste sistema agrega valor ao seu negocio, seja arregimentando mais clientes au na forma de relacionamento, melhorando a imagem da empresa proporcionando urna maneira de aumentar a produtividade. Utilizando uma home page, e possivel exibir produtos e publicar anuncios em um rnercado global, sendo que as transat;6es sao criadas da mesma forma, po is urna empresa e simplesmente urn endere90, podendo ser uma grande corporayao ou apenas uma fachada virtual de uma empresa que nern possui urn escritorio fisico. E-commerce, e-business, loja virtual e varias outras palavras definern a necessidade de otimizar as opera es entre empresas e clientes Tendo um ambiente grafico com facilidades de navega~o e de pesquisa de palavras proporcionado pelos servi90s da Internet, os sites podem disponibilizar informa96es e servic;os, receber solicita~es desses servi90s com certificayao, e integrando tambem, todas as entidades da cadeia de suprimentos, minimizando custos operacionais, dando maior produtividade ao processo de venda de produtos e servi90s

7 Segundo ELLESWORTH [1995], a Internet e usada por empresas para _ Comunicar;8.o intern a e externa; _ Logisticas corporativas; _ Nivelamento do campo de atua~ol globaliza<;iio; _ Obtenc;:3o e manutenc;ao de vantagens competitivas; _ Conten~o _ Colaborayao de custos; e desenvolvimento; _ Recupera980 e utiliza<;iio de inlorma90es; _ Marketing e vend as; _ Transmissao de dados; _ Cria~o de urna presenga empresarial. Por estar sempre em condir;6es de operayao, a Internet torna passivel acessos a gran des volumes de informa96es qualquer hara e dia, possibilitando fazer negocio a qualquer momento. 1.1 Objetivos Justamente par conectar tantas redes e informac;.6es ao redor do mundo, seu enorme tamanho acaba afetando a confiabilidade. Os problemas de segurantya podem expor as empresas a riscos como rouba de senhas, sistemas viol ados e linhas de comunicayao grampeadas gerando informa90es comprometidas. (CAMARGO et al. 2001; KATZAN 1998). o prop6sito da execu~o deste trabalho e permitir a possibilidade de acesso a inlorma90es pela irnplementa980 de um site, onde 0 loco do neg6cio e um escritorio de advocacia. Neste site somente as usuarios do escritorio de advocacia podem ter acesso, proporcionando seguranrya dos dados e

8 informac;6es do cliente, que poderao ser acessados via Internet, rnantendo 0 sigilo das informagoes Objetivo Geral Apresentar um prot6tipo de um site segura para acesso a informa es de processos em um escrit6rio de advocacia Objetivos Especificos Estudar processos de seguranya aplicados a internet; Estudar ferramentas de seguranya na internet para acesso a bancos de dados; Estudar gerenciadores de bancos de dad os para uso com internet; Desenvolver um prot6tipo de sistema para acesso a banco de dados em um site seguro. 2. REVISAO DA LlTERATURA 2.1. AMEACAS DE SEGURANCA NA INTERNET As ameagas que expoem a internet a inseguranya, exploram os pontos fracos do sistema, geralmente relacionados a tecnologia, ou a politica de operag80 As fraquezas tecnol6gicas se referem a defici~ncias dos produtos de software, hardware e falhas no material de comunicag80. As fraquezas na politica de operar;ao se referem as regras pelas quais os usuarios operam sistemas de computador.

9 As ameayas no ambiente de internet pod em ser: (BERSTAIN et al. 1997) Esoionagem- A identidade de urn ou mais usuarios envolvidos em uma comunicac;ao pod em estar sendo observadas para serem mal utilizadas posteriormente; Disfarce- Urn usuario finge ser outro, podendo utilizar os seus privilegios e direitos de acessos; Replay- Uma sequencia de eventos ou comandos e observada e reproduzida posteriorrnente para efetivar ayoes n~o autorizadas; Manipulac~a de dados- A integridade dos dados e danificada durante seu armazenamento ou transmissao, sem que issa seja detectado; Roteamento lncorreto- Urna comunic89ao para 0 usuario A pode ser roteada para o usuario B, podendo levar a urna interceptayao de mensagens; Annadilha/ Cavalo de Tr6ia- Urn processo nao autorizado pode executar urn programa como 58 foss8 autorizado. Urn programa e substituido por outro com urna seyao adicional alterada, permitindo urna tarefa nao detectada au mal intencionada; Vtrus- as virus de computador sao c6digos de programas que S8 auto reproduzem, associando-se a urn componente de arquivo executavel au a um programa aplicativo, rnodificando-os e padendo eliminar diversos arquivos, alterar dados e negar disponibilidade; Repudio- Urn ou mais usuarios podem nagar ter participada de urna cornunicac;ao, o que torna-se urna amearya critica para transa90es financeiras eletronicas e acordos contratuais eletr6nicos;

10 Neqacllo de servico- 0 acesso a um sistema/aplica9bo e interrompido au impedido, deixando de estar disponivel, ou uma ap1ica9bo cujo tempo de execu~o e critica, e atrasada ou abortada. A seguran98 na internet pode ser afetada de diversas maneiras por diferentes tipos de ameac;as e aspectos vulneraveis, porem existem tecnologias cuja finalidade e conlrolar e evilar amea<;asa seguranc;ana internet TECNOLOGIAS DE SEGURAN<;A: Mecanismos de seguranc;a tem sido desenvolvidos para prover a confianc;a necessaria as aplicar;6es de internet e comercio eletr6nico. Os dados secretos devem ser protegidos quando sao guardados ou transmitidos pela rede. A medida que redes de computadores se tornaram mais disseminadas, a necessidade de tornar os dados seguros e autemticos tambem aumenta. Quando as novas aplicac;oeschegam as redes, informac;6esde valor, tais como as que ocorrem nas transfer~ncias eletr6nicas de fundos, precisam ser protegidas. As transmissoesde dados devem possuir mecanismos que garantam seguranya, autenticidade e sigilo, e e com este proposito que a criptografia, uma tecnica capaz de utilizar c6digo secreto para evilar alaques indevidos, tornou-se uma ferramenta importante para preven9bo de possiveis danos. (KATZAN 1998; CHANDLER, 1995).

11 2.2.1 CRIPTOGRAFIA Criptografia vem do grego Criptos (escondido) + Graphia (escrita). A criptografia soluciona problemas que envolvern 5igil0, autentica<;ao e integridade. (SCHNEIER,1996). Consiste em urn metodo de codificar informa es, em c6digos ou cifras, de modo que S8 0 destino nao for 0 pretendido, estas aparecem totalmente deturpadas, prolegendo informa<;6es secretas de serem reveladas par pessoas nao autorizadas. Urna informac;ao na internet pode sar codificada atraves de urn algoritmo de criptografia, e para decodifica-ia, e necessaria conhecer a chave de decodificac;ao e a algoritmo utilizado. A ideia e que S8 alguem cfiptografar urna mensagem, somente quem passui a chave correspondente possa decriptografa-ia. A tarefa de implementac;ao da criptografia tambem requer uma distribuiyao segura das chaves de cripta.,ao para a remetente e para a receptor dos dados cifrados. A criptografia pode ser dividida em dois grupos: Criptografia Simetrica e Criptografia Assimetrica. (KA TZAN 1998; SCHNEIER 1999) CRIPTOGRAFIA SIMETRICA E a metoda de criptografia tradicional, ulilizando algorilmos de criptografia e somente uma chave para criptografar e decriptografar as mensagens, ou seja, remetente e destinatario possuem a mesma chave, conforme ilustrado na figura 1. As vantagens deste metoda e a rapidez com que uma mensagem pode ser criptografada e descriptografada. A desvantagem e a distribuic;ao das chaves, que deve ser feita atraves de um canal de comunica.,ao segura. (MOREIRA, 2000).

12 FIGURA1-CRIPTOGRAFIA DE CHAVE SIMETRICA FONTE:Criptografia - CRIPTOGRAFIA DE CHAVE ASSIMETRICA Surgiu com 0 objetivq de melhorar a conceito de chave simetrica. Neste metoda sao envolvidos algorftmos de criptografia e duas chaves, sando urna publica e urna privada. A chave publica e enviada aos destinatarios, enquanto que a chave privada fica com 0 remetente. As mensagens criptografadas com urna das chaves do par somente podem ser decriptografadas com a sua chave correspondente, entao qualquer mensagem criptografada com a chave privada 56 pode ser decriptografada pela chave publica e vice-versa, conforme figura 2. FIGURA 2: CRIPTOGRAFIA DE CHAVE ASSIMETRICA Ch.we Priy.3d~ C;;;) 't FONTE: Criptografia-

13 A Tabela 1 exibe uma comparac;aoentre as vantagens e desvantagens dos criptossistemas. TABELA 1- Chave Simetrica X Chave Assimetrica Criplografia Vanla!lens Desvantagens Rapida As chaves de criptografia e Chave Simelrica Pode ser facilmente decriptografia sao implementada em iguais. hardware. Distribuic;ao das chaves e dificil. Na.o aceita assinatura digital. Utiliza duas chaves Lenla e diferentes. computacionalmente Chave Assimetrica Distribuiyao das chaves intensivb. ou Chave Publica. e relativamente faei!. Oferece integridade e nad repudiac;ao atrav8s de assinaturas diqitais. (BERSTAINet ai1997). ASSINATURA DIGITAL A assinatura digital e composta por chaves separadas, uma publica e oulra privada, sendo que a chave privada e conhecida somente pelo seu proprietario, e a chave publica correspondente e a unica capaz de decriptografar a mensagem, garantindo a autenticidade do remetente de mensagem, a integridade da mesma, assegurando que a mensagem nad foi alterada e a nad repudia~o, au seja, a negac;bo de que urna mensagem foi enviada par tal passoa, urna vez que somente esta tern acesso a sua chave privada. o mecanisme utilizado pela assinatura digital, faz uso da chave privada e sua respectiva frase,senha para criptografar a mensagem, e para decriptografa-ia e utilizada a chave publica, conforme ilustrado figura 3.

14 Elapas que compoem a cria~o de uma assinalura digilal: (CAMARGO el ai, 2001). _Emissor e destinatario devem possuir a chave publica urn do Dutro; _ 0 emissor redige a mensagem a ser enviada; _ Encripta a mensagem com sua chave privada; _ 0 deslinalario recebea mensagemcriplografada; _ Decripta com sua chave privada; _ Tem-s8 a mensagem no formata original. FIGURA3 ASSINATURADIGITAL Ve'ilicll~<1Io da o:hnvc publicill A in lu, digit FONTE:http:/twww.abobe.com.br/epapertfeatureslacrsignatureslfuture.hIml A figura 3 ilustra 0 funcionamento da assinatura digital. 0 remetente deseja enviar uma mensagem e autentica-ia, ista e, acrescentar uma assinatura digital de forma que, quem reeeber a mensagem tenha certeza que (oi este que a enviou. Para assinar uma mensagem, 0 remetente utiliza urn processo computacional encriptografando sua mensagem usando a sua chave privada. 0 receptor ira receber a mensagem e se certificara que foi determinado remetente que a enviou, pois somenle a chave publica do remelenle servira para decriplografar a mensagem.

15 10 CERTIFICAyAo DIGITAL Ao utilizar a assinatura digital, e exigido que a pessoa que recebeu a mensagem possua a chave publica da pessoa que a enviou. Para provar a procedencia dessas chaves, utiliza-se certificados, que constitui urn documento digital contendo informay6es de identifica~o do usuario e/ou organizac;6es e sua respectiva combina<;iiode chave publica, fornecidas por empresas certificadoras, que sao as Autoridades Certificadoras (Certificate Autority -CAl, podendo ser definida como uma firma responsavel pela emissaa e distribui9llo de certificados digitais, funcionando como urn tabeliao da internet. Urn tipo de certificado comum utilizado pelas empresas e 0 X.509, que descreve alguns requerimentos de certificado: (HOMMER, 2000). - A versao do formato usado pelo certificado; - a numero de serie do certificado; - 0 identificador do algoritmo usado para assinar 0 certificado; - A Autoridade Certificadora que 0 emitiu; - 0 nome do proprietario; - A chave publica do proprietario; - A assinatura digital da Autoridade Certificadora que 0 emitiu. - A data inicial e a data de vencimento do certificado. o certificado que perde sua validade ( podendo ser revogado), passa para uma Lista de Certificados Revogados (Certification Revogation Ust - CRL), que e mantida pela Autoridade Certificadora (CA). A tabela 2 exibe os componentes basicos para certifica9ao digital.

16 II TABELA 2- COMPONENTES BAslCOS PARA CERTIFICA<;AO DIGITAL Conjunto de informa96es ao qual foi afixada uma assinatura digital por uma autoridade Certificado Digital reconhecida e confiada par uma comunidade de usuarios. Entidade responsbvet pela amissao, Autoridade Certificadora gerenciamento, renovayao e revogac;ao dos (Certificate Autority- CAl certificados diqitais. Lista de certificados revogados Lista emitida e assinada pela autoridade de Certificate Revocation list-crl certificac;ao contendo a rela(fao de certificados revogados. (MOREIRA,2000) TECNOLOGIAS QUE UTILIZAM CRIPTOGRAFIA As tecnologias que utilizam criptografia, fazem encriptac;ao de textes, arquivos e mensagens utilizando 0 metoda de chaves publicas e privadas e foram criados com 0 intuilo de aumentar os servi,os de seguran,a e prote<;:ljode dados na Internet SOFTWARE PGP ( Pretty Good Privacy- 'Privacidade muito boa") o PGP e urn software que garante a seguran9ci no envio de documentos pela Internet, pois cada vez mais as comunica96es particulares est~o sendo monitoradas por canais eletronicos, e 0 PGP permite que haja privacidade na traea de informa<;6es. Escrito par Philip Zimmerman, 0 PGP faz uso de algoritmos de criptografia para codificar as informa es criando chaves publicas e privadas, e utilizando-as para Griptografar e decriptografar os pacotes que trafegam pelas redes. Tornou-se

17 12 bastante popular na Internet em questeo de seguran98 na transmisseo de dados, permitindo criptografar qualquer arquivo. Exemplo de uma chave publica gerada pelo PGP: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware for non-commercial use <http://www.pgp.com> mqgibdwgwiorbadwpjfrisphfunwephfnovbhfhm+lfonw1g0vmojl+fxx3anelg eg5mf9rkp6o 7s0ulLtXwlbss30NiMPpVFLmXlN4lfLv+9PrkLel iv1 icthbimjyf vzjozlnscvfxhwqn/qv1ggar4ysvpuczu8b5krj5m54d99iyfsa+dms6swcgj+ro IQAxaZ2ARnhWblzFvAGKOdED/ia/rapM5eZtRTNqwNh3nOKwOWi+NtoT +1 ofqyx TWhvZDjROu6S791W1 MjogwT J4xVhB7qEYgSqaMAxlAlqqAw7y+ TiTbFtiM2qOsst btsyj/+n1 E4fZw5OwZHguavOEDOBv6XpKkObYvHAgnOLRtOklq6RJdy4nP/BSl k7 zpvsalotnz2bt4izf7ksaszfmytke3h1 ntjdzdtbl5ddbnjiswmy7hxlcnuwvnsf NgOEJ5Z3BReMY4VpxBnrKRCW05q9M4XOOlIwVVWYj7RI4Cxx53N5xUNxbVeYdhix+ bwz19yphf28+gf+m696qrcprsvydfgolx37a4vhbudatu23inbqkqwxpy2ugtwfp b3lgpgfsawnic21 haw9yohvvbc5jb20uynl+iobybbaraga YBOl8BliNCAsDCOgH AgEKAhkBBR'DAAAAAAoJEIY 4FpoDI RBmEx8AnOVCQ81 01L3qHpSPvIBePoFmNWOA AJ9dgxYkT5mLoaBo82q+tZOSmOOUvbkCDOQ8BliNEAgA9kJXtwh/CBdyorrWqULz BejSUxE5T7bxbflLOCDaAadWoxTpjOBV89AHxstDqZSt90xkhkn4DI09ZekX1KHT UPj1WV/CfJIJPPT2N286Z4VeSWc39uK50T8XBdryDxUDNYcS8yWblFfm7fZFexwGq 01 uejaclcjrugvc/rgbyk + XOiP1 YTknbzSCOneSRBzZrM2w4DUUdD3ylsxx8Wy20 9vPJI8BD8KVbGI20u1 WMuF040zTSfBdXQ6MdGGzeMyEsISrfPOGxKUAYEY18hKcK ctagxamzyacpesqvdnmwn6vocicbakbtcd1 mpf1 BnSx8vYILlhkmuquiXsNV6TIL OwACAggAgV4ATLjlvLUhmRISEIBJdrhqEzDP070mKja2WPXSQQZTbw41YEYFnHLR FzvXra3akJaHc54zjAJ60x8qcV152zFAdt20vQMOUJVyhO+86sjmvI4wddYVkXAi 9+VURsOqrTZNGn005Z2W7hFGmLcID/lmS/36HZNqD+jMs9uemebiTd+MT9NXvb7y XsPbnphd4EDBt8XSYfavzedYLsd3kjJOpGV1WUOD8f9EcATXwv4Spt+OngtBymXF G+sb2aPZaf7H6z7zPpozeofK5U31 FOl8CIOxBhpUxz TYPgVdzPPN9s148yMqmaol

18 13 NZzXo3toq7w8097XklYWIQVn6vrjYkATAQYEQIADAUCPAZYjQUbDAAAAAAKCRCG OBaaAyEepsOIAJ40IJgnQ5LKkpNddcDnGQcodcsg+wCeJmkQwHBp4P5j90Mcmnr 8ljpiUY= =ztp END PGP PUBLIC KEY BLOCK----- Para elaborar urn par de chaves para a usuario, e necessaria que esta forne~ informa90es sabre sua identificaqbo e tambem 0 tamanho das chaves, que pode ser ate de 1024 bits, e quanta maior for 0 tamanho da chave, maior sera a seguran98, porem leva mais tempo para encriptar suas mensagens. Para cria980 das chaves publica e privada, a PGP precisa de urna sequencia numerica aleatoria onde 0 usuario digita urn certo numero de ledas. A partir deste momento, 0 programa cria 0 par de chaves e as armazena no molho de chaves publicas e privadas, conforme anexo 1. A chave publica e enviada para as usuarios, atraves de um servidor de chaves, de onde qualquer pessoa pode pega-ia. Esta pode e deve ser distribuida livremente. Quem envia a mensagem tem que utilizar a chave publica do receptor para criptografa-ia, ou seja, para comunicar -se com 0 proprietario da chave privada, a mensa gem deve ser criptografada com sua chave publica correspondente. Urna vez criptografada, esta mensagem s6 pode ser decriptografada pela chave privada do receptor, conforme ilustra figura 4. Com a utilizayao deste metodo, 0 PGP faz com que somente urn grupo especifico de destinatarios que possuam as chaves publicas correspondentes e 0 PGP instalado possam lar a mensagem.

19 I' FIGURA 4: Mecanismo para criptograrar mensagens utilizando oil chave publica. ~':;:!+.:!;'c~ I~,-+ "~h;:;'i::;:;;-i ch~ ~;r,""'w:,~.-,- cripl~.:'ifol!do com "'oh.. " )io~ --+ "i~ --+,~,*#------, ~=~~~~ ~ poroc"ptoor..r;", ~ p\.blioo FONTE: Como PGP funciona hup:llwww.pgplorgjdoclpgpintroj A chave privada permite decriptografar mensagens que sao criptografadas pela chave publica, conforme figura 5. AD contrario da chave publica, a chave privada deve ser mantida em segredo e protegida par urna frase-senha, que e a versao de urna senha mais longa e mais segura. As melhores frases-senha sao longas e complexas com urna combjna~~ode latras, numeros e Qutros caracteres, e sao utilizadas para criptografar a chave privada. 0 esquecimento da frase-senha, tera como can sequencia a inutiliza~o da chave privada, 0 que acarretara a cria~o de urna nova. FIGURA 5 Mecanismo utilizado para decriptografar mensagens utilizando a chave privada FONTE: Como PGP funciona-http:/twww.pgplorgjdocjpgpintro/ o fato das chaves publicas poderem ficar armazenadas em urn servidor publico, pode afetar a seguranc;:a destas chaves, urna vez que qualquer pessoa pode utilizii-las e tambem 0 pr6prio servidor pode ser atacado, alem disso, a traca de

20 15 chaves pode S8 dar par urn canal de comunicayao n~o seguro. Par estes motivds as chaves publicas devem sempre ser submetidas a verificat;ao. Urna maneira de garantir que a chave publica realmente pertence ao receptor da mensagem, e a utilizayao da assinatura digital, que garante a autenticidade da origem da informayao e tambem verifica S8 esta intacta, garantindo a integridade dos dados. A assinatura digital utiliza a chave privada e sua devida frase~senha para criptografar a mensagem, e a chave publica e usada para decriptografa-ia, conforme figura 6. FIGURA 6 Assinatura digital e a PGP chave plivada FONTE: Assinatura digital - hup:llwww.pgplorg/doc/pgpintroj o PGP e a software de criptografia que sera adotado para elabora,.ao do site de acompanhamento de processos juridicos, pois garante segurany8 na transmiss:3o de dados via Internet Possui facil acesso, pais a download e gratuito pela internet, alem de nad possuir prazo de expirar;ao, e tambem n~o e necessaria ter contratos de adesaa.

21 16 Apesar de nenhum tipo de criptografia ser inteiramente segura, as informay6es que estao protegidas pelo PGP podem levar milhares de anos para serem decifradas. o software PGP contem 0 recurso da VPN, que constitui uma rede privada virtual. Permite a transmissa.o de dados com seguranca para enviar au reeeber dados via Internet, ande somente usuarios cadastrados podem participar da comunicac;.ao. Os computadores a serem cadastrados na VPN sao denominados "hosts", e e necessaria que estes contenham 0 nome, au 0 enderec;o IP ( Internet Protocol) do computador ao qual deseja se comunicar. 0 recurso da VPN garante que somente usuarios cadastrados possam participar da transa<;8o de dados. Para realizar esla transar;ao, as usuarios envolvidos na comunica~o devem possuir seu par de chaves, sendo urna publica e urna privada. Para realizar urna comunicayao entre os computadores cadastrados na VPN, 0 servidor anvia sua chave privada para 0 cliente. A partir do momento em que esta chave privada e enviada ao clients, esla torna-se publica, e a receptor da chave, deve ass ina-l a com a frase",senha de sua respectiva chave privada.o cliente tambem deve enviar sua chave privada (que se tornara publica) ao servidor, pais tanto a cliente quanta a servidor deve possuir a chave publica urn do outro para que possam realizar a cornunica~o segura PROTOCOLO SSL (Secure Socket Layer) Dotado de caracteristicas que tornam as transayoes eletronicas confidenciais, utilizando criptografia. Urn servidor para tornar-se segura utiliza urn pratocolo especial de comunica<;8oque e 0 SSL, fazendo uso da criptografia de chave

22 17 assimetrica, tornando a comunicayao entre as partes virtual mente inviolavel. Se houver interceptayao das informa es trafegadas entre 0 clients e a servidor par parte de pessoas nao autorizadas, estas informayoes seraa de utilidade zero, ja que seria necessaria 0 conhecimento previa das chaves privadas de criptografia. (Chave publica e chave privada sao a identificay.ao eletr6nica de urn servidor na Inlernel). Permite a autenticagiio de servidores, criptografia de dad os, integridade de mensagens e, como opyao, a autenticayao do cliente. Ao utilizar a servidor com a tecnologia SSL, 0 usuario tem a seguranya que na improvavel eventualidade de suas informayaes serem interceptadas, estas estarae criptografadas e nag poderao ser lidas. Proporciona seguranya criptografica para 0 estabelecimento de uma ligayao segura entre duas maquinas/aplicativos, assegurando a privacidade na conexao, com a utilizayao de algoritmos simetricos e possibilitam a autenticac;ao do servidor (e, opcionalmente do clienta) par meio de algoritmos assimetricos, conforma ilustrado na figura 7. FIGURA 7: FUNCIONAMENTO DO SSL,.1 SSL. COMO FUNCIONA ')OUl.c_"I'l"IMU_..,.,IOo--.,, ""':.;~:-:;,;.:,\;:-:.::.::.:::,;;;:::;:;::;:;:;.:,:::;;~:::,~: ::::::::..I + 'J SSL -

23 18 o objetivo principal deste protocolo e prover privacidade e confiabilidade entre dais programas aplicativos que S8 comunicam entre si, e S8U projeto leva em conta a existencia de diversos programas de aplicac;8o e diversas plataformas com diferentes sistemas operacionais, e busca estabelecer urn processo de negociayao e emprego de funya8s de autenticac;ao mutua, criptografia de dados e integridade para transac;6es seguras entre aplica<;68s na Internet, de forma mais simples e transparente passivel. o SSL alua entre as camadas de Iransmissao de dados (TCP) e aplicac;ao, sendo independente do prolocolo de alto nival podendo ser executada sob HTTP, Telnet, FTP, SMTP, e outras camadas de aplicac;ao. o SSL implementa duas camadas, sobre 0 TCP/IP, conforme tabela 3: TABELA 3: CAMADAS DO PROTOCOLO SSL Pilha de Camada Layers do TCP/IP com SSL Camada das Aplicac;6es http, flp... SSL Change Cipher, Alert Protocol, Handshake Protocol SSL Camada SSL Record Camada TCP Camada IP FONTE. LARGURA, LUiZ Anslldes RIOS- Monografia ago No nivel inferior: suportado por um prolocolo de transporte, lal como TCP, esla 0 SSL Record Protocol, usado para encapsular os diversos protocol os de nivel superior e prover as servic;ds de fragmentac;ao, compressao, autenticac;ao de mensagem e criptografia No nivel superior, alem do protocol0 de aplicac;:bopropriamente dito sao inseridos protocolos auxiliares para prover os recursos de seguranc;:8.

24 19 Vantagens do usa do SSL: - E urn dos protocolas mais convenientes utilizados para implementacao de transa,oes seguras; - A implementac;:aoe simples, colocando-se 0 SSL no topo da pilha TCPIIP e substituindo as camadas TCP pelas camadas SSL; - Trabalha independente das aplicag6es utilizadas e, ap6s fazer a autentica,ao entre cliente e servidor na inicializ8980 da comunica~o (0 handshake inicial), comporta-se como urn canal seguro, permit indo a execuc;ao de todas as fun90es que normalmente estao disponiveis no TCPIIP; - Existem implementag6es gratuitas e comerciais, disponiveis para UNIX, LINUX, Windows 95/98/NT/2000 e outros; - A maioria dos servidores e clientes (browsers) Web jil tern suporte nativo, fazendo do SSL urn padrao de fato; - Disponibiliza todos as requisitos necessarios para conex6es seguras como autentica~o, treca de chaves de sessa.o com 0 usa de criptografla assimetrica previa, encriptac;:ao com metodos simetricos, C6digo de Autenticagao de Mensagens (MAC) e ertifica,ao; - E a uma das mais aplicac;:oes mais difundidas para as certificados digitais e e usado em praticamente todos os sites que fazem comefcio eletronico na rede (ecommerce). Desvantagens do usa do SSL: - 0 programador deve conhecer as caracteristicas do sistema operacional e as especific8r;oes do TCP para manipular as camadas do sistema, por ser implementado no topo do TCP/IP.

25 20 Analise de Seguranc;a do SSL: o SSL prove seguranc;a de conexao de tr~s propriedades basicas: - A conexao privada, ende 0 mecanisme de criptografia e utilizado com a finalidade de definir uma chave secreta. Durante esta fase e utilizada a criptografia simetrica para criptografar as dad as; - A identidade do cliente e do servidor pode ser autenticada usando algoritmo de criptografia com mave assimetrica au publica; - A conexao confiavel ande 0 transporte de mensagens inclui urn mecanismo de checagem da integridade da mensagem usando C6digo de Autenticac;ao de Mensagens (MAC). Em resumo, 0 protocolo SSL prove seguranc;a no acesso aos sites da Internet, fazendo usa da criptografia de chave assimetrica. Utiliza as camadas do protocolo de trans porte TCP, substituindo-as por camadas SSL. Garante privacidade e confiabilidade na transmissao de dados que circulam via internet 2.3 A INTERNET E SEUS AMBIENTES PARA IMPLEMENTACAO DE SITES A Internet funciona basicamente com dois tipos de programas: os clientes e os servidores. 0 cliente e 0 programa utilizado pelos usuarios para ver as paginas, enquanto os servidores ficam responsaveis por armazenar e permitir acesso ao conteudo da rede. 0 programa cliente e chamado de navegador ou browser, e este requisita um arquivo para urn servidor. Se a inforrna980 requisitada estiver armazenada no servidor, 0 pedido sera enviado de volta e mostrado na tela do

26 21 navegador com a sua resposta. Estas informa90es s~o organizadas na forma de pagina, que pode conter textos, imagens, sons e pequenos programas, podendo ainda estar ligadas urnas nas Qutras, formando urn conjunto de hipertextos (qualquer documento pode levar a outro texto que tambem esteia disponivel na rede). Existem va rids tipos de navegadores para todos os tipos de computadores, as rna is utilizados sao: - Netscape Navigator; - Microsofllnternet Explorer, - NCSA Mosaic. Os pedidos dos navegadores s~o atendidos por uma combina9~o de computadores e programas que formam as servidores, podendo exercer algum tipo de controle sabre as quais as usuarios podem acessa-ios. A Web permite que cada documento na rede tenha um endere90 unicc chamado de URL (Uniform Resource Locator- Localizador uniforme de recursos). Uma estrutura como examplo: Ex.: Onde: - = e 0 metodo pelo qual ocorrer. a transa,8o entre cliente e servidor (http- HyperText Transfer Protocol I Protocolo de transferencia de arquivos de hipertexto); - 'WW"W,seed.net.tw = e 0 nome do servidor onde asta armazenado 0 arquivo; -I-milkylinl = e 0 diretorio ende asta 0 arquivo; e, - htmleasy.html = e 0 nome do arquivo. A extensao.html indica que se trata de uma pagina na Web, podendo tambem indicar Qutras extensoes como: -.txt (texto.?

27 22 comum); -.zip (arquivo comprimido); -.exe (programa executavel) e muitas outras extensoes. As URLs tambem sao colocadas dentro de paginas de WWW para fazer referenda e outras informa95es disponiveis na Internet. As paginas Web nao passam de documentos de textos simples. Sendo produzido com qualquer editor de texto, como por exemplo, 0 Notepad diferen<;ae que as paginas Web contem marcas especiais (tags), do Windows. A para determinar a papel de cada elemento dentro do texto (marcar como titulos, Qutros como paragrafos etc...) AMBIENTES E LlNGUAGENS DE DESENVOLVIMENTO Para desenvolver urn site na internet de uma empresa, este deve possuir as seguintes caracteristicas (BATIISTI,2000): - Gera<;<'iodinamica de conteudo; - Conex8o de pa9inas com urn banco de dados; - Personaliza~o do conteudo de acordo com as preferencias do usuario; - Seguran<;a no acesso a areas restritas do site, somente para usuarios autorizados e com nivel de acesso adequado; - Criplografia nos dados transmitidos, oferecendo garantia de autenticidade e integridade das informac;6es. Para alender estas necessidades, ha diversos tipos de linguagens, que possibilitam obler bons resultados na criac;.ao de sites com esle nivel de complexidade.

GLOSSÁRIO. ActiveX Controls. É essencialmente uma interface usada para entrada e saída de dados para uma aplicação.

GLOSSÁRIO. ActiveX Controls. É essencialmente uma interface usada para entrada e saída de dados para uma aplicação. GLOSSÁRIO Este glossário contém termos e siglas utilizados para Internet. Este material foi compilado de trabalhos publicados por Plewe (1998), Enzer (2000) e outros manuais e referências localizadas na

Leia mais

World Wide Web e Aplicações

World Wide Web e Aplicações World Wide Web e Aplicações Módulo H O que é a WWW Permite a criação, manipulação e recuperação de informações Padrão de fato para navegação, publicação de informações e execução de transações na Internet

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Programação WEB Introdução

Programação WEB Introdução Programação WEB Introdução Rafael Vieira Coelho IFRS Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Campus Farroupilha rafael.coelho@farroupilha.ifrs.edu.br Roteiro 1) Conceitos

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

WWW - World Wide Web

WWW - World Wide Web WWW World Wide Web WWW Cap. 9.1 WWW - World Wide Web Idéia básica do WWW: Estratégia de acesso a uma teia (WEB) de documentos referenciados (linked) em computadores na Internet (ou Rede TCP/IP privada)

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Programação Web Prof. Wladimir

Programação Web Prof. Wladimir Programação Web Prof. Wladimir Linguagem de Script e PHP @wre2008 1 Sumário Introdução; PHP: Introdução. Enviando dados para o servidor HTTP; PHP: Instalação; Formato básico de um programa PHP; Manipulação

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

Guia de Consulta Rápida HTTP. Décio Jr. Novatec Editora. www.novateceditora.com.br

Guia de Consulta Rápida HTTP. Décio Jr. Novatec Editora. www.novateceditora.com.br Guia de Consulta Rápida HTTP Décio Jr. Novatec Editora www.novateceditora.com.br Guia de Consulta Rápida HTTP de Décio Jr. Copyright 2001 da Novatec Editora Ltda. Todos os direitos reservados. É proibida

Leia mais

CAPÍTULO 2. Este capítulo tratará :

CAPÍTULO 2. Este capítulo tratará : 1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

UM NOVO CONCEITO EM AUTOMAÇÃO. Série Ponto

UM NOVO CONCEITO EM AUTOMAÇÃO. Série Ponto UM NOVO CONCEITO EM AUTOMAÇÃO Série Ponto POR QUE NOVO CONCEITO? O que é um WEBPLC? Um CP na WEB Por que usar INTERNET? Controle do processo de qualquer lugar WEBGATE = conexão INTERNET/ALNETII WEBPLC

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Conteúdo Programático de PHP

Conteúdo Programático de PHP Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

Introdução à Tecnologia Web. Ferramentas e Tecnologias de Desenvolvimento Web. Profª MSc. Elizabete Munzlinger www.elizabete.com.

Introdução à Tecnologia Web. Ferramentas e Tecnologias de Desenvolvimento Web. Profª MSc. Elizabete Munzlinger www.elizabete.com. IntroduçãoàTecnologiaWeb FerramentaseTecnologiasde DesenvolvimentoWeb ProfªMSc.ElizabeteMunzlinger www.elizabete.com.br ProfªMSc.ElizabeteMunzlinger www.elizabete.com.br FerramentaseTecnologiasde DesenvolvimentoWeb

Leia mais

Desenvolvimento Web. Saymon Yury C. Silva Analista de Sistemas. http://www.saymonyury.com.br

Desenvolvimento Web. Saymon Yury C. Silva Analista de Sistemas. http://www.saymonyury.com.br Desenvolvimento Web Saymon Yury C. Silva Analista de Sistemas http://www.saymonyury.com.br Vantagens Informação em qualquer hora e lugar; Rápidos resultados; Portabilidade absoluta; Manutenção facilitada

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Módulo 11 A Web e seus aplicativos

Módulo 11 A Web e seus aplicativos Módulo 11 A Web e seus aplicativos Até a década de 90, a internet era utilizada por acadêmicos, pesquisadores e estudantes universitários para a transferência de arquivos e o envio de correios eletrônicos.

Leia mais

Ferramenta WEB de Monitoração, Administração e Extração de Informações de um SGBD Oracle

Ferramenta WEB de Monitoração, Administração e Extração de Informações de um SGBD Oracle Ferramenta WEB de Monitoração, Administração e Extração de Informações de um SGBD Oracle Rodrigo Luchtenber (FURB) rodrigo_luchtenberg@elosoft.com.br Alexander Roberto Valdameri (FURB) arv@furb.br Resumo.

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Softwares de Sistemas e de Aplicação

Softwares de Sistemas e de Aplicação Fundamentos dos Sistemas de Informação Softwares de Sistemas e de Aplicação Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Visão Geral de Software O que é um software? Qual a função do software?

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Aula 23 http://www.ic.uff.br/~bianca/introinfo/ Aula 23-07/12/2007 1 Histórico da Internet Início dos anos 60 Um professor do MIT (J.C.R. Licklider) propõe a idéia de uma Rede

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Ferramentas Web para controle e supervisão: o que está por vir

Ferramentas Web para controle e supervisão: o que está por vir Artigos Técnicos Ferramentas Web para controle e supervisão: o que está por vir Marcelo Salvador, Diretor de Negócios da Elipse Software Ltda. Já faz algum tempo que ouvimos falar do controle e supervisão

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Desenvolvendo para WEB

Desenvolvendo para WEB Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Projuris Enterprise Visão Geral da Arquitetura do Sistema Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

INTERNET. INTERNET http://www.jofilho.pro.br 1/40

INTERNET. INTERNET http://www.jofilho.pro.br 1/40 INTERNET INTERNET http://www.jofilho.pro.br 1/40 OBJETIVOS Apresentar definições e aspectos envolvidos Diferenciar por abrangência Apresentar tecnologias de segurança Apresentar usos e métodos de busca

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

QUESTÕES PROVA 2 (28 a 44)

QUESTÕES PROVA 2 (28 a 44) QUESTÕES PROVA 2 (28 a 44) 28) A orientação a objetos é uma forma abstrata de pensar um problema utilizando-se conceitos do mundo real e não, apenas, conceitos computacionais. Nessa perspectiva, a adoção

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 INTRODUÇÃO Parte 1 O que é a Internet? A Internet é uma rede mundial de computadores, englobando redes menores distribuídas por vários países, estados e cidades. Ao contrário do que muitos pensam,

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Definir as funcionalidades dos principais protocolos de Internet. Compreender os conceitos básicos de protocolo. Conhecer mais a respeito

Leia mais

AULA 1 PHP O QUE É APACHE FRIENDS

AULA 1 PHP O QUE É APACHE FRIENDS O QUE É PHP Se você já programa PHP, aconselho que pule para o capítulo 7 desse livro. Pois até esse capitulo iremos abordar algoritmos em PHP até a construção de uma classe com seus métodos e atributos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

A autoria - II. A autoria - II. Tecnologias básicas da Web. A autoria - II. 2001 Wilson de Pádua Paula Filho. Tópicos:

A autoria - II. A autoria - II. Tecnologias básicas da Web. A autoria - II. 2001 Wilson de Pádua Paula Filho. Tópicos: A autoria - II Tópicos: A autoria - II World Wide Web hipermídia na Internet: sítios Web: páginas de hipertexto; material multimídia; aplicativos Web: muitos tipos de tecnologias de software: scripts,

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Material Complementar. 50 questões gabaritadas

Material Complementar. 50 questões gabaritadas Material Complementar 50 questões gabaritadas Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os itens a seguir. 1. (Pol. Civil ES/2009) As redes wireless possuem a vantagem

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Programação para a Internet. Prof. M.Sc. Sílvio Bacalá Jr sbacala@gmail.com www.facom.ufu.br/~bacala

Programação para a Internet. Prof. M.Sc. Sílvio Bacalá Jr sbacala@gmail.com www.facom.ufu.br/~bacala Programação para a Internet Prof. M.Sc. Sílvio Bacalá Jr sbacala@gmail.com www.facom.ufu.br/~bacala A plataforma WEB Baseada em HTTP (RFC 2068) Protocolo simples de transferência de arquivos Sem estado

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Trabalho de Sistemas Distribuídos

Trabalho de Sistemas Distribuídos Cássio de Olivera Ferraz Trabalho de Sistemas Distribuídos Petrópolis 2015, v-1.0 Cássio de Olivera Ferraz Trabalho de Sistemas Distribuídos Trabalho sobre sistemas distribuídos e suas tecnologias. Universidade

Leia mais

O sucesso da WWW. Atualização de Hiperdocumentos. Atualização de Hiperdocumentos. Cuidados. Exemplo. Passos. Motivos :

O sucesso da WWW. Atualização de Hiperdocumentos. Atualização de Hiperdocumentos. Cuidados. Exemplo. Passos. Motivos : Atualização de Hiperdocumentos Links Estrutura lógica Estruturas de apresentação Conteúdo (textual, imagens paradas, imagens em movimento e sons) Conclusões O sucesso da WWW Motivos : Facilidade de utilização

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

Curso de PHP. FATEC - Jundiaí. Conteúdo do Curso. 40% de aula teórica 60% de aula prática. O que veremos neste semestre?

Curso de PHP. FATEC - Jundiaí. Conteúdo do Curso. 40% de aula teórica 60% de aula prática. O que veremos neste semestre? Curso de PHP FATEC - Jundiaí Conteúdo do Curso 40% de aula teórica 60% de aula prática O que veremos neste semestre? Linguagem PHP Banco de Dados - PostgreSQL PHP - Introdução ao PHP - Estrutura de um

Leia mais