Universidade do Estado de Santa Catarina/Centro de Ciências Tecnológicas UDESC/CCT
|
|
- Bernadete Lobo Sá
- 8 Há anos
- Visualizações:
Transcrição
1 Universidade do Estado de Santa Catarina/Centro de Ciências Tecnológicas UDESC/CCT DCC - Departamento de Ciência da Computação Curso: BCC Bacharelado em Ciência da Computação Disciplina: OSRC001 Segurança em Redes de Computadores Professor: Charles Christian Miers Acadêmicos: Diogo Felipe Trentini Fernando Terra Wasilewski Lucas Felipe da Cunha TÍTULO: Análise de ataques Man-in-the-Middle com Wireshark e TCPDump. OBJETIVO: Detectar e analisar ataques do tipo Man-in-the-Middle utilizando as ferramentas Wireshark e TCPDump. JUSTIFICATIVA: Com o avanço dos computadores modernos, popularização da internet, criação de novos serviços e significativo aumento de usuários (tanto pessoas quanto instituições), a necessidade da segurança nas redes tornou-se cada vez mais relevante. Além disso, sua garantia tornou-se cada vez mais complexa, sendo importante a análise dos dados trafegados pela rede, com o objetivo de monitorar e detectar irregularidades pertinentes à segurança da mesma. Uma das mais comuns ameaças é conhecida como Man-in-the-Middle, portanto é necessário entender como esta funciona e quais as características de um ataque deste tipo, para que o profissional da área de segurança da informação saiba como se prevenir e agir diante desta ameaça.
2 ESCOPO DE TRABALHO INTRODUÇÃO 1 CONCEITOS 1.1 SNIFFERS 1.2 ANÁLISE DE PACOTES 1.3 ATAQUE MAN-IN-THE-MIDDLE 2 ESTUDO DAS FERRAMENTAS 2.1 WIRESHARK Histórico Funcionamento Filtros Ferramentas complementares 2.2 TCPDUMP Histórico Funcionamento Filtros Ferramentas complementares 3 DETECÇÃO E ANÁLISE DE AMEAÇAS MAN-IN-THE-MIDDLE 3.1 PRINCIPAIS ABORDAGENS DE DETECÇÃO 3.2 PRINCIPAIS ASPECTOS A SEREM ANALISADOS 3.3 CASOS COMENTADOS Feitos pela equipe Referenciados CONCLUSÃO
3 REFERÊNCIAS BIBLIOGRÁFICAS ASRODIA, P.; PATEL, H. Network Traffic Analysis Using Packet Sniffer. International Journal of Engineering Research and Applications, v. 2, n. 3, p , AZIZ, B.; HAMILTON, G. Detecting Man-in-the-Middle Attacks by Precise Timing. In: THIRD INTERNATIONAL CONFERENCE ON EMERGING SECURITY INFORMA- TION, SYSTEMS AND TECHNOLOGIES, SECURWARE 09. June. BANERJEE, U.; VASHISHTHA, A.; SAXENA, M. Evaluation of the Capabilities of WireShark as a tool for Intrusion Detection. International Journal of Computer Applications, v. 6, n. 7, p. 1 5, 10 set BELENGUER, J.; CALAFATE, C. T. A low-cost embedded IDS to monitor and prevent Man-in-the-Middle attacks on wired LAN environments. In: THE INTERNATIONAL CONFERENCE ON EMERGING SECURITY INFORMATION, SYSTEMS, AND TECHNOLOGIES, SECUREWARE Oct. CALLEGATI, F.; CERRONI, W.; RAMILLI, M. Man-in-the-Middle Attack to the HTTPS Protocol. IEEE Security Privacy, v. 7, n. 1, p , Jan.-Feb. CHAPPELL, L. Wireshark Network Analysis: The Official Wireshark Certified Network Analyst Study Guide. 2. ed. Laura Chappell University, CHIU, M.-H. et al. Analysis of a Man-in-the-Middle Experiment with Wireshark. In: IN- TERNATIONAL CONFERENCE ON SECURITY & MANAGEMENT, SAM. 18 jul FUENTES, F.; KAR, D. C. Ethereal vs. Tcpdump: a comparative study on packet sniffing tools for educational purpose. J. Comput. Sci. Coll., v. 20, n. 4, p , abr GUPTA, S.; MAMTORA, R. Intrusion Detection System Using Wireshark. International Journal of Advanced Research in Computer Science and Software Engineering, v. 2, n. 11, p , nov HASTINGS, N. E.; MCLEAN, P. A. TCP/IP spoofing fundamentals, Conference Proceedings of the 1996 IEEE Fifteenth Annual International Phoenix Conference on Computers and Communications, In:, CONFERENCE PROCEEDINGS OF THE 1996 IEEE FIF- TEENTH ANNUAL INTERNATIONAL PHOENIX CONFERENCE ON COMPUTERS AND COMMUNICATIONS, Mar. HWANG, H. et al. A Study on MITM (Man in the Middle) Vulnerability in Wireless Network Using 802.1X and EAP. In: INTERNATIONAL CONFERENCE ON INFORMA- TION SCIENCE AND SECURITY, ICISS. Jan. LAMPING, U.; SHARPE, R.; WARNICKE, E. Wireshark User s Guide for Wireshark 1.9, Disponível em:
4 MCREE, R. Security Analysis with Wireshark. ISSA Journal, p , nov MEYER, U.; WETZEL, S. A man-in-the-middle attack on UMTS: WiSe 04.New York, NY, USA: ACM, 2004Disponível em: < Acesso em: 11 mar NATH NAYAK, G.; SAMADDAR, S. G. Different flavours of Man-In-The-Middle attack, consequences and feasible solutions. In: RD IEEE INTERNATIONAL CON- FERENCE ON COMPUTER SCIENCE AND INFORMATION TECHNOLOGY (ICCSIT). July. QADEER, M. A. et al. Network Traffic Analysis and Intrusion Detection Using Packet Sniffer, Second International Conference on Communication Software and Networks, ICCSN 10. In: SECOND INTERNATIONAL CONFERENCE ON COMMUNICATION SOFTWARE AND NETWORKS, ICCSN 10. Feb. SANDERS, C. Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems. 2. ed. No Starch Press, SERPANOS, D. N.; LIPTON, R. J. Defense against man-in-the-middle attack in clientserver systems. In: SIXTH IEEE SYMPOSIUM ON COMPUTERS AND COMMUNICA- TIONS, PROCEEDINGS. TRABELSI, Z. et al. Malicious sniffing systems detection platform2004 International Symposium on Applications and the Internet, Proceedings. In: 2004 INTERNATION- AL SYMPOSIUM ON APPLICATIONS AND THE INTERNET, PROCEEDINGS. TRABELSI, Z.; SHUAIB, K. Man in the Middle Intrusion Detection. In: IEEE GLOBAL TELECOMMUNICATIONS CONFERENCE, GLOBECOM dez
5 CRONOGRAMA ATIVIDADE Março Abril Maio Junho Julho Prev Real Prev Real Prev Real Prev Real Prev Real Entrega do Projeto 13 Entrega do Capítulo 1 02 Apresentação do Capítulo 1 23/25 Entrega do Capítulo 2 16 Entrega do Capítulo 3 30 Entrega da Introdução 6 Entrega da Conclusão 13 Entrega do Trabalho Escrito 18 Apresentação Final 25/27
MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11
U N I V E R S I D ADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 1 0. 2 MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno Eduardo
Leia maisDIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais
VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais Universidade Federal de Santa Maria Centro de
Leia maisControle sua Rede com uma Análise de Tráfego Amigável
Controle sua Rede com uma Análise de Tráfego Amigável Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais no Gerenciamento
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisX Semana de Iniciação Científica do CBPF Outubro/03
X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:
Leia maisUm IDS utilizando SNMP e Lógica Difusa
Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes
Leia maisMonitoramento de Métricas de Segurança da Informação
Monitoramento de Métricas de Segurança da Informação Rafael Seidi Shigueoka¹, Bruno Bogaz Zarpelão¹ 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.011 CEP 86057-970
Leia maisFerramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP
Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Cláudia de Abreu Silva 1,2 claudia@dtm.mar.mil.br Luís Felipe Magalhães de Moraes 1 moraes@ravel.ufrj.br 1 Universidade Federal
Leia maisANALISTA DE TECNOLOGIA DA INFORMAÇÃO
ANALISTA DE TECNOLOGIA DA INFORMAÇÃO CONTEÚDO PROGRAMÁTICO CONCEITOS BÁSICOS 1. Arquitetura e organização de computadores. 2. Conhecimentos básicos de hardware e software. 3. Configuração e administração
Leia maisPush Technologies. Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil. sean.alvarenga@gmail.com, brunozarpelao@uel.br
Push Technologies Sean Carlisto de Alvarenga 1, Bruno Bogaz Zarpelão 1 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil sean.alvarenga@gmail.com,
Leia maisCurriculum Vitae de Ricardo Morla
Curriculum Vitae de Ricardo Morla Curriculum Vitae de Ricardo Santos Morla Identificação Ricardo Santos Morla Unidades a que pertence Telecomunicações Departamento de Engenharia Electrotécnica e de Computadores
Leia maisMestrado Integrado em Engenharia Electrónica Industrial e Computadores
Mestrado Integrado em Engenharia Electrónica Industrial e Computadores Especialização em Tecnologias e Sistemas de Informação Ano Letivo 2018/2019 Tecnologias e Sistemas de Informação Oferta coordenada
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisEstágio Curricular Obrigatório
Estágio Curricular Obrigatório O presente documento tem por objetivo a apresentação da proposta de estágio curricular obrigatório do aluno(a) Daniel Henrique Acorsi Alves, regularmente matriculado na disciplina
Leia maisComunicações de Dados
IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação da Aplicação: Grupo 2 Adélio Miranda Carlos Pereira Luís Barreto Estrutura da apresentação
Leia maisSegurança de Informações e Comunicação: Uma visão acadêmica
Segurança de Informações e Comunicação: Uma visão acadêmica Instituto Tecnológico de Aeronáutica Laboratório de Segurança Inteligente de Informações (LABIN) Paulo André L. Castro Prof. Dr. pauloac@ita.br
Leia maisGerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações
Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/
Leia maisDESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>
DESEMPENHO DE REDES Fundamentos de desempenho e otimização de redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Gerência de redes 3. Fundamentos
Leia mais8 Bibliografia. ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534.
Bibliografia 88 8 Bibliografia ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534. AMBRIOLA, V.; TORTORA, G. Advances in Software
Leia maisGerenciamento e Interoperabilidade de Redes
EN-3610 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, julho de 2013 Roteiro PARTE I Apresentação da Disciplina Apresentação do Professor Metodologia
Leia maisGerência de Redes Áreas Funcionais
Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento
Leia mais5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)
Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência
Leia maisSniffers de Rede e Kismet
Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação
Leia maisMetodologia para Análise de Tráfego de Gerenciamento SNMP
Metodologia para Análise de Tráfego de Gerenciamento SNMP Ewerton Monteiro Salvador Grupo de Redes de Computadores Instituto de Informática - UFRGS 26/06/2006 Grupo de Redes de Computadores 1 Agenda Introdução
Leia maisEuropass Curriculum Vitae
Europass Curriculum Vitae Personal information Surname(s) / First name(s) Address(es) Custódio, Jorge Filipe Telephone(s) +351 919687707 Email(s) Personal website(s) Nationality(-ies) Rua Francisco Pereira
Leia maisAdministração de Redes Redes e Sub-redes
1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.
Leia maisRedes e Serviços Internet
Universidade da Beira Interior Departamento de Informática 2009/2010 Redes e Serviços Internet Joel J. P. C. Rodrigues (joel@ubi.pt) Licenciatura em: - Engenharia Informática Conteúdo Programático Aspectos
Leia maisJSensor: Uma plataforma paralela e distribuída para simulações de redes de sensores
Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM JSensor: Uma plataforma paralela e distribuída para simulações de redes de
Leia maisAnálise e Testes da Mobilidade em Redes do Padrão IEEE 802.11 Utilizando Protocolo IP versão 6
Análise e Testes da Mobilidade em Redes do Padrão IEEE 802.11 Utilizando Protocolo IP versão 6 Juan Rodolpho Basso Orientador: Charles Christian Miers Objetivo Geral Analisar e testar o recurso de mobilidade
Leia maisUNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO
UNIVERSIDADE F EDERAL DE P ERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2010.2 ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno!
Leia maisFAE São José dos Pinhais
FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe
Leia maisMestrado Integrado em Engenharia Electrónica Industrial e Computadores
Mestrado Integrado em Engenharia Electrónica Industrial e Computadores Especialização em Tecnologias e Sistemas de Informação Ano Letivo 2015/2016 Tecnologias e Sistemas de Informação Oferta coordenada
Leia maisSegurança Informática
Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital
Leia maisM O D E L O E U R O P E U D E
M O D E L O E U R O P E U D E C U R R I C U L U M V I T A E INFORMAÇÃO PESSOAL Nome Morada MANUEL DIAS FERREIRA LIMA, RUI 50, Rua José Maria Rodrigues, 4710-080 BRAGA, Gualtar, PORTUGAL Telefone +351 939741239
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisENGENHARIA DE SOFTWARE E COMPUTAÇÃO EM NUVEM COMO SERVIÇO
UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO 2015.2 ENGENHARIA DE SOFTWARE E COMPUTAÇÃO EM NUVEM COMO SERVIÇO Aluna: Marcela Pereira de Oliveira Orientador:
Leia maisSonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490
SonicWALL Clean Wireless Solution Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 Os desafios Expandir o uso de acesso a rede Wireless Cada vez mais dispositivos no padrão
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisPROPOSTA PARA APLICAÇÃO DE ENSINO A DISTÂNCIA EM REALIDADE VIRTUAL
PROPOSTA PARA APLICAÇÃO DE ENSINO A DISTÂNCIA EM REALIDADE VIRTUAL Cássio David Borralho Pinheiro cassio@stm.ufpa.br cdbpinheiro@zipmail.com.br Universidade Federal do Pará - Campus de Santarém Resumo.
Leia maisCritérios para Apoiar a Decisão Sobre o Momento de Parada dos Testes de Software
Critérios para Apoiar a Decisão Sobre o Momento de Parada dos Testes de Software Victor Vidigal Ribeiro Guilherme Horta Travassos {vidigal, ght}@cos.ufrj.br Agenda Introdução Resultados da revisão Corpo
Leia maisAnálise comparativa sobre bases de dados para armazenamento e consulta de dados não estruturados no formato JSON.
UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA Análise comparativa sobre bases de dados para armazenamento e consulta de dados não estruturados no formato JSON. Proposta de Trabalho de Graduação
Leia maisRicardo Kléber M. Galvão. Novatec
Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Leia maisFACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA
FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA
Leia maisPara a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.
PROVA DE CONCEITO Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. 1) No Backtrack, executaremos a ferramenta SET.
Leia maisDEMONSTRATIVO DE CÁLCULO DE APOSENTADORIA - FORMAÇÃO DE CAPITAL E ESGOTAMENTO DAS CONTRIBUIÇÕES
Página 1 de 28 Atualização: da poupança jun/81 1 133.540,00 15,78 10,00% 13.354,00 10,00% 13.354,00 26.708,00-0,000% - 26.708,00 26.708,00 26.708,00 jul/81 2 133.540,00 15,78 10,00% 13.354,00 10,00% 13.354,00
Leia maisSNORT IDS para todos os níveis
SNORT IDS para todos os níveis Rodrigo Montoro aka Sp0oKeR Analista Segurança BRconnection EU Analista Segurança BRconnection Certificados RHCE (Redhat Certified Engineer) LPI Nível I SnortCP ( Snort Certified
Leia maisExperiências de Avaliação (alunos) online
Experiências de Avaliação (alunos) online II Fórum de práticas e-learning na UM Colabora2012 Henrique Dinis Santos (hsantos@dsi.uminho.pt) Universidade do Minho Braga, 20 de Junho, 2012 A teacher is one
Leia maisProtocolo de comunicação para redes móveis aplicado ao trânsito
Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Protocolo de comunicação para redes móveis aplicado ao trânsito Aluno: Luiz
Leia maisECOSSISTEMAS DE SOFTWARE
ECOSSISTEMAS DE SOFTWARE MODELOS E REUTILIZAÇÃO EM ECOSSISTEMAS DE SOFTWARE Alunos: Felyppe Rodrigues da Silva (Mestrado) Gabriella Castro Barbosa Costa (Doutorado) Professor: Toacy Cavalcante de Oliveira
Leia maisAplicação de extremme Programming em ambiente acadêmico: o caso do projeto de formatura
IV Workshop de Desenvolvimento Rápido de Aplicações (WDRA 2010) Aplicação de extremme Programming em ambiente acadêmico: o caso do projeto de formatura Nathalia Sautchuk Patrício Leandro Coletto Biazon
Leia maisSISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO
UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA PROJETO SISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO ALUNO RICARDO CARDOSO TERZELLA
Leia maisAnálise dos Sistemas de Medição do Consumo de Energia Elétrica em Plantas Industriais
UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA Análise dos Sistemas de Medição do Consumo de Energia Elétrica em Plantas Industriais Proposta de Trabalho
Leia maisRequisitos para ferramentas de registro de defeitos de software
Requisitos para ferramentas de registro de defeitos de software Alessandro Liebmam Departamento de Ciência da Computação Instituto de Ciências Exatas Universidade Federal de Minas Gerais (UFMG) CEP: 31270-010
Leia maisAnálise do impacto de operações de live migration em ambientes de computação em nuvem Workshop MoDCS 2012.2
Análise do impacto de operações de live migration em ambientes de computação em nuvem Workshop MoDCS 2012.2 Matheus D'Eça Torquato de Melo (mdetm@cin.ufpe.br) Paulo Maciel (prmm@cin.ufpe.br) 12 Roteiro
Leia maisAula 01 Introdução ao Gerenciamento de Redes
Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia
Leia maisPRÓ-TRANSPORTE - MOBILIDADE URBANA - PAC COPA 2014 - CT 318.931-88/10
AMPLIAÇÃO DA CENTRAL DE Simpl Acum Simpl Acum jul/10 a jun/11 jul/11 12 13 (%) (%) (%) (%) 1.72.380,00 0,00 0,00 0,00 361.00,00 22,96 22,96 1/11 AMPLIAÇÃO DA CENTRAL DE ago/11 Simpl Acum Simpl Acum Simpl
Leia maisPRÓ-TRANSPORTE - MOBILIDADE URBANA - PAC COPA 2014 - CT 318.931-88/10
AMPLIAÇÃO DA CENTRAL DE Simpl Acum Simpl Acum jul/10 a jun/11 jul/11 12 13 (%) (%) (%) (%) 0,00 0,00 0,00 0,00 0,00 0,00 1/11 AMPLIAÇÃO DA CENTRAL DE ago/11 Simpl Acum Simpl Acum Simpl Acum 14 set/11 15
Leia maisUm Mapeamento Sistemático da Pesquisa sobre a Influência da Personalidade na Engenharia de Software
1 1 2 Um Mapeamento Sistemático da Pesquisa sobre a Influência da Personalidade na Engenharia de Software Shirley Jacinto (ssj@cin.ufpe.br) Orientador: Fabio Q. B. da Silva (fabio@cin.ufpe.br) Questões
Leia maisO papel da Economia Digital na Dinamização do Interior. Carlos J. Costa carlos.costa@iscte.pt http://carlosjcosta.wordpress.com
O papel da Economia Digital na Dinamização do Interior Carlos J. Costa carlos.costa@iscte.pt http://carlosjcosta.wordpress.com Índice Economia Digital Economia Digital Impactos Economia Open Source - Impactos
Leia maisUma arquitetura de Cloud Computing para análise de Big Data proveniente da Internet of Things
UNIVERSIDADE FEDERAL DE PERNAMBUCO Graduação em Engenharia da Computação Centro de Informática Uma arquitetura de Cloud Computing para análise de Big Data proveniente da Internet of Things Aluno: Diogo
Leia maisModelagem Flexível para Processos de Negócio. Resultados de um Estudo Experimental
Modelagem Flexível para Processos de Negócio Resultados de um Estudo Experimental Fabiane Albino Aluna Mestrado Prof. Ricardo Massa Orientador Cenário Atual Modelagem de Processos de Negócio de maneira
Leia maisRequisitos de Ferramentas Especializadas de Gestão de Configuração de Software
Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software Ricardo Terra 1 1 Departamento de Ciência da Computação Universidade Federal de Minas Gerais (UFMG) Campus da Pampulha 31.270-010
Leia maisUNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular REDES DE COMUNICAÇÃO Ano Lectivo 2014/2015
Programa da Unidade Curricular REDES DE COMUNICAÇÃO Ano Lectivo 2014/2015 1. Unidade Orgânica Ciências da Economia e da Empresa (1º Ciclo) 2. Curso Engenharia Informática 3. Ciclo de Estudos 1º 4. Unidade
Leia maisFatadist: Uma Ferramenta para Classificação de Ataques baseada em Discriminantes Estatísticos
Fatadist: Uma Ferramenta para Classificação de Ataques baseada em Discriminantes Estatísticos Victor Pasknel de Alencar Ribeiro, Denílson Cursino Oliveira, Raimir Holanda Filho Universidade de Fortaleza
Leia maisEquipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?
Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais
Leia maisUm modelo para o gerenciamento de múltiplos projetos de software aderente ao CMMI
Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática Um modelo para o gerenciamento de múltiplos projetos de software aderente ao CMMI PROPOSTA DE TRABALHO DE GRADUAÇÃO
Leia maisMARACATU. A component search tool. Especificação, Projeto e Implementação de uma Arquitetura para um Engenho de Busca de Componentes
MARACATU A component search tool Especificação, Projeto e Implementação de uma Arquitetura para um Engenho de Busca de Componentes Vinicius Cardoso Garcia July 29, 2005 Agenda Introdução Especificação
Leia maisPROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS
UNIVERSIDADE REGIONAL DE BLUMENAU BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS Acadêmico: Luciano Waltrick Goeten Orientador: Prof. Sérgio Stringari
Leia maisAvaliação de Desempenho e Consumo Energético de Streaming de Vídeo Auto Adaptativo em Dispositivos Móveis
Avaliação de Desempenho e Consumo Energético de Streaming de Vídeo Auto Adaptativo em Dispositivos Móveis Charles Bezerra Moreira cbm3@cin.ufpe.br Orientador: Eduardo Tavares eagt@cin.ufpe.br Agenda Introdução
Leia maisConceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1
Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia
Leia maisAdministração Central Unidade de Ensino Médio e Técnico - CETEC. Ensino Técnico
Plano de Trabalho Docente 2013 Ensino Técnico ETEC PROF MASSUYUKI KAWANO Código: 136 Município: TUPÃ Eixo Tecnológico: INFORMAÇÃO E COMUNICAÇÃO Habilitação Profissional: TÉCNICA DE NÍVEL MÉDIO DE TÉCNICO
Leia maisRedes Inteligentes para Cidades Inteligentes e Casas Inteligentes Inmetro
Redes Inteligentes para Cidades Inteligentes e Casas Inteligentes Inmetro Luiz Fernando Rust Agenda Inmetro Quem somos? Metrologia legal Aprovação de Modelo/Verificação Controle de software para medidores
Leia maisProfessor(es): Fernando Pirkel. Descrição da(s) atividade(s):
Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos
Leia maisAdministração Central Unidade de Ensino Médio e Técnico - CETEC. Ensino Técnico
Plano de Trabalho Docente 2013 Ensino Técnico ETEC PROF MASSUYUKI KAWANO Código: 136 Município: TUPÃ Eixo Tecnológico: INFORMAÇÃO E COMUNICAÇÃO Habilitação Profissional: Técnica de Nível Médio de TÉCNICO
Leia maisSUSCEPTIBILIDADE DOS USUÁRIOS AOS RISCOS DE REDES WIRELESS PÚBLICAS
SUSCEPTIBILIDADE DOS USUÁRIOS AOS RISCOS DE REDES WIRELESS PÚBLICAS RENATO MARINHO MSc, CISSP, CRISC INTRODUÇÃO IMAGINE A FUTURE WITH UBIQUITOUS OPEN INTERNET. INTRODUÇÃO PROJETO LINKNYC 10.000 FREE WIFI
Leia maisTRAIRA: uma ferramenta para Tratamento de Incidentes de Rede Automatizado
TRAIRA: uma ferramenta para Tratamento de Incidentes de Rede Automatizado Aluno: da Silva Brito 1 Orientador: Luciano Porto Barreto 1 Co-Orientador: Jerônimo Aguiar Bezerra 2 1 Departamento de Ciência
Leia maishttp://www.analog.com/library/analogdialogue/archives.html http://www.ascilite.org.au/ajet/about/ajet-arcs-a.html
ACADEMIC OPEN INTERNET JOURNAL http://www.acadjournal.com/ ACTA MATHEMATICA ACADEMIAE PAEDAGOGICAE NYIREGYHAZIENSIS http://www.emis.de/journals/amapn/index.html ADVANCES IN MULTIMEDIA http://www.hindawi.com/journals/am/
Leia maisRedes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br
Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisNOME DA DISCIPLINA: TELEMÁTICA BÁSICA NOME DO CURSO: SUPERIOR DE TECNOLOGIA EM PETRÓLEO E GÁS
1- IDENTIFICAÇÃO CARGA HORÁRIA SEMANAL: 4 HORAS CARGA HORÁRIA SEMESTRAL: 80 HORAS PERÍODO: NOTURNO NOME DA DISCIPLINA: TELEMÁTICA BÁSICA NOME DO CURSO: SUPERIOR DE TECNOLOGIA EM PETRÓLEO E GÁS 2- EMENTA
Leia maisUNIVERSIDADE FEDERAL DE PERNAMBUCO/ UFPE DEPARTAMENTO DE ADMINISTRAÇÃO/ DCA PROGRAMA DE PÓS-GRADUAÇÃO EM ADMINISTRAÇÃO/ PROPAD
UNIVERSIDADE FEDERAL DE PERNAMBUCO/ UFPE DEPARTAMENTO DE ADMINISTRAÇÃO/ DCA PROGRAMA DE PÓS-GRADUAÇÃO EM ADMINISTRAÇÃO/ PROPAD PLANO DE ENSINO DO DOCENTE PARA O PROGRAMA DE PÓS-GRADUAÇÃO EM ADMINISTRAÇÃO
Leia maisSistemas Multimédia. Instituto Superior Miguel Torga. Francisco Maia famaia@gmail.com. Redes e Comunicações
Sistemas Multimédia Instituto Superior Miguel Torga Redes e Comunicações Francisco Maia famaia@gmail.com Estrutura das Aulas 5 Aulas Aula 10 (20 de Abril) Classificação Componentes Aula 11 (27 de Abril)
Leia maisFirewall em estado ativo utilizando open-source software
Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas e de Computação dago@icmc.usp.br Primeira Ação de um Cracker Estatisticamente os crackers
Leia maisMediadores de Interação na Web: Acessibilidade Baseada em Gente
1 Mediadores de Interação na Web: Acessibilidade Baseada em Gente Clarisse Sieckenius de Souza SERG - Semiotic Engineering Research Group Departamento de Informática, PUC-Rio clarisse@inf.puc-rio.br http://www.serg.inf.puc-rio.br
Leia maisFerramentas para Simulação e Avaliação de Processadores. de Alto Desempenho
Ferramentas para Simulação e Avaliação de Processadores de Alto Desempenho 5 de agosto de 2010 Resumo 1 Apresentação e Justificativa A tarefa de avaliar e comparar experimentalmente projetos em torno de
Leia maisProtótipo de Software de Gerência SNMP Para o Ambiente Windows NT
Protótipo de Software de Gerência SNMP Para o Ambiente Windows NT Aluno : André Mafinski Orientador : Prof. Sérgio Stringari ROTEIRO DA APRESENTAÇÃO - Introdução; - Gerenciamento de Redes; - Considerações;
Leia maisUma ontologia para maturidade em BPM
Universidade Federal de Pernambuco Centro de Informática Graduação em Ciência da Computação 2012.1 Uma ontologia para maturidade em BPM Proposta de Trabalho de Graduação Aluno Bruno Medeiros de Oliveira
Leia maisSDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks
SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks Universidade Federal Fluminense - UFF Instituto de Computação - IC Disciplina: Engenharia de Redes
Leia mais