Teste de Penetração e Ameças de Segurança em Dispositivos Moveis utilizando Kali-Linux e Ng-Aircrack
|
|
- Fernando Vilaverde Freire
- 7 Há anos
- Visualizações:
Transcrição
1 Teste de Penetração e Ameças de Segurança em Dispositivos Moveis utilizando Kali-Linux e Ng-Aircrack Anderson de Oliveira Chaves 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil andchaves10@gmail.com, juliocesarp@unipar.br Resumo. Este artigo descreve o resultado da investigação cientifica sobre redes de computadores mais especificamente em redes wireless WI-FI sobre a utilização em dispositivos móveis ou portáteis, com o objetivo de demonstrar as vulnerabilidades e acessos de terceiros indevidamente não autorizados, para isso usaremos o sistema operacional Kali-linux e suas ferramentas para demonstração de que é possível tal feito. Para a demonstração das tentativas de invasão aos dispositivos moveis e possível invasão e controle dos mesmos, podendo ser controlados ou utilizados para a obtenção de informações relevantes dos usuários ou bloqueio parcial ou total do dispositivo. 1. Introdução A tecnologia esta em alta evolução e consequentemente o acesso e uso de novas tecnologias, assim hoje podemos realizar diversas tarefas por meios de aparelhos moveis como celulares, tablets e outros. Mas será que estamos seguros ao realizar esses acessos ao utilizar redes sem fio. Esse pode ser o preço a ser pago pelos usuários, ao se utilizar esses aparelhos desatualizados ou até mesmo modificar configurações de segurança padrões de fabrica, para utilizar de ferramentas não licenciadas. Assim usuários de dispositivos móveis como telefones celulares, realizam diversas atividades com seus aparelhos, inclusive tarefas que utilizam seus dados pessoais, tal como compras na Web, envio e recebimento de , troca de mensagens, entre outros. Entretanto mal sabem os riscos há que estão expostos. Este artigo foca em um mecanismo de demonstração de falhas em segurança onde a informações dos usuários podem ser interceptadas, ou até coletadas por terceiros sem o consentimento ou conhecimento de seus proprietários. Para poder utilizar uma internet de qualidade, mesmo em conexões sem fio é necessário uma estrutura de qualidade para não ocorrer perdas ou baixa transmissão de dados. O maior problema é a utilização de componentes, de baixa qualidade ou mal configurados causando a interferência na qualidade do sinal. É de suma importância a utilização de componente de qualidade para um sinal e sua estabilidade. O objetivo deste trabalho será mostrar as vulnerabilidades em redes wireless semfio, e quais medidas de segurança e precauções a serem tomadas para evitar que dados ou informações sejam coletadas por terceiros ou visualizadas. E também a utilização de ferramentas para a verificação de tentativas de invasão e defesa, por meio de sistemas operacionais. Em nosso estudo faz se utilizado o Kali-linux e suas ferramentas nativa para os testes decorrentes de vulnerabilidades em segurança de redes móveis.
2 Segundo Tanenbaum (2003) é surpreendentemente fácil projetar um sistema com total segurança em termos lógicos usando VPNs e firewalls, muito embora na prática ele vale como uma peneira. Essa situação pode ocorrer se algumas das máquinas forem sem fios e usarem comunicação de rádio, que passa pelo firewall em ambos os sentidos. O alcance das redes , frequentemente, é de algumas centenas de metros; assim, qualquer pessoa que queira espionar uma empresa pode dirigir até o estacionamento dos funcionários pela manhã, deixar um notebook capaz de reconhecer sinais dentro do carro para registrar tudo que ouvir e partir no final do dia. À tarde, o disco rígido estará repleto de valiosas informações. Teoricamente, esse vazamento não deveria acontecer. Na teoria, as pessoas não deveriam roubar bancos. 2. Metodologia Para este trabalho foi realizado a revisão bibliográfica em livros, sites da internet, artigos e teses. Foi realizado um estudo do sistema operacional Kali-Linux para a obtenção das ferramentas necessárias para a verificação de falhas na rede de computadores cabeada e sem fio, para a demonstração das tentativas de invasão aos dispositivos móveis conectados a rede mundial de computadores internet, possível a invasão e o controle dos mesmos, podendo ser controlados ou utilizados para a obtenção de informações relevantes dos usuários ou bloqueio parcial ou total do dispositivo, desativação de contas do usuário atacado ou roubo de informações pessoais e confidenciais do usuário. Segundo Tanenbaum (2003) mas deve-se ter em mente que todas essas aplicações de Redes sem Fio formam apenas uma pequena parte do cenário que existirá no futuro. Como a onda de Redes sem Fio está crescendo rapidamente, muitos outros aparelhos e aplicações serão criados. O sistema operacional linux em especial sobre o Kali-Linux uma distribuição derivada da plataforma Debian, projetada para a prática forense e testes de penetração. Mantido e financiado pela Offensive Security Ltd, foi desenvolvido por Mati Aharoni e Devon Kearns através da reorganização da antiga distribuição BackTrack. Essa informações são encontradas no site oficial do kali linux em Essa ferramenta é muito utilizada por hacker e cracker, profissionais que agem por um lado ruim da tecnologia, pessoas maliciosas que se utilizam destas ferramentas open-source para uso indevido, com a penetração ou invasão de grande e pequenas redes para a obtenção de informações de usuários ou empresas, sites governamentais e empresas bancárias. Segundo Teles (2016), mas lembrem-se: de nada adiantará o uso dessas ferramentas, se você não tiver construído conceitos e práticas de segurança. Tratam-se apenas de ferramentas, nada de efeitos milagrosos! Por ser uma ferramenta livre, se torna disponível a qualquer pessoa para fins maliciosos, ou de proteção, com isto monstrarei como podemos ser atacados por pessoas maliciosas, ou não, por meio do uso destas ferramentas, ao usuário leigo e sem conhecimento, se torna um prato cheio para indivíduo com intenções maldosas.
3 3. Desenvolvimento Para a implementação foi configurada uma máquina virtual com o software VMWare Player em sua versão para a instalação e configuração do sistema operacional Kali- Linux versão bits, conforme representado na figura 1 e utilização das ferramentas nativas como NMap, ZenMap, Aircrack-ng utilizando também um smartphone com sistema operacional Android na versão lollipop 5.0.0, um notebook com sistema operacional Ubuntu versão distribuição pela canonical, configurações processador Intel R Celeron(R) CPU 1.50GHz X 2 e 4 Gigabites de memoria RAM Kali Linux - Sistema Operacional Forense Sistema operacional forense utilizado por profissionais em redes e demais áreas da informática, sistema com várias ferramentas nativas de teste de invasão e defesa, que auxiliam administradores de redes a verificar possíveis invasões e contra-atacar, para poder identificar falhas e redefinir regras de segurança, caso a rede apresente falhas como portas abertas, firewall desabilitados, dentre muitas outras. Conforme demonstra a figura 1. Figura 1. Sistema Operacional Kali-Linux (Fonte: Site Oficial) 3.2. Aircrack-ng - Framework Aircrack-ng é uma framework open-source nativa no sistema Kali-Linux, sua principal finalidade é o monitoramento, ataque, testes, cracking em WEP e WPA PSK (WPA 1 e 2). A principal característica é a avaliação da segurança de rede WI-FI. Mas isso pode causar problemas, como o aircrack e uma ferramenta de penetração e livre de código aberto, pessoas maliciosas se aproveitarem para invadir redes sem fio. Conforme figura 2. Figura 2. Sistema Operacional Kali-Linux (Fonte: Google Imagens)
4 3.3. Implementação Neste contexto será realizado a tentativa de invasão ao smartphone sem que o usuário saiba que seu aparelho está sob o controle de outra pessoa, através das ferramentas obtidas no sistema operacional Kali-Linux. Usuário utilizará normalmente seu aparelho, sem que note mudança alguma em seu aparelho. Será utilizado um computador com o sistema Kali-Linux virtualizado para a penetração com a ferramenta Aircrack-ng, esta ferramenta quebrará a segurança do dispositivo vulnerável encontrado na mesma rede que se encontra o sistema Kali-Linux, identificado o aparelho o ataque se iniciará. Mas nesse momento todos seus dados, informações poderão esta sob visualização, assim podemos interceptar ou coletar as informações pertinentes como fotos, vídeos, senhas entre outros dados. Segundo Tanenbaum (2003) a maior parte dos problemas de segurança é causada intencionalmente por pessoas maliciosas que tentam obter algum benefício Segurança Para evitar possíveis ataques podemos tomar algumas medidas de segurança, umas delas é não rotear o celular para outros dispositivos, já que ocorrendo o router da sua internet o outro dispositivo estará em um acesso direto ao seu dispositivo, deixando-o muito mais vulnerável a ataques e outros tipos de problemas. Porém esse artigo não quer somente demonstrar os ataques mas alertar aos usuários dever em tomar cuidado onde acessam e o que acessam. A maior causa de quebra de senha é em grande redes como as públicas como em shopping center, rodoviárias, parques públicos, restaurantes, aeroporto e outros locais de rede aberta, onde a rede e compartilhada por vários dispositivos. É nesses locais que os usuários devem ficar mais atentos, pois a possibilidade é maior de invasões ou tentativas de invasões. Outro ponto importante e manter seu aparelho atualizado e com aplicativos legalizados, aqueles que são disponibilizados pela google play, microsoft store e apple store. Sendo que aplicativos fora destas lojas podem danificar totalmente o aparelho ou abrir lacunas de segurança, possibilitando o ataque mais facilmente. Conforme é representado pela figura 2. Assim tomando algumas medidas preventivas de precauções até podemos utilizar redes Wireless sem-fio, claro que tomando cuidado com o que acessa ou realiza por meio dos aparelhos moveis em redes abertas. Segundo Rufino (2003), da mesma maneira que em redes Ethernet, também em redes Wi-Fi o meio é compartilhado entre todas as estações conectadas a um mesmo concentrador. 4. Considerações Finais Utilizamos um smartphone com sistema Android um notebook com uma VMware instalada uma maquina virtual com o sistema Kali-linux para os testes de penetração, diante das circunstancias os testes foram satisfatórios, onde o aparelho celular foi acessado sem que o usuário soubesse que estava sendo monitorado, diante de tal realização, foram verificados falhas de segurança.
5 Concluo minha pesquisa e ratifico atenção as medidas de segurança para uso, pois usuários de qualquer aparelho móvel poderão sofrer ataques indesejados por terceiros maliciosos, ou de qualquer pessoa que tenha conhecimento técnico para sua realização. È necessário manter sempre o aparelho atualizado com as versões novas e não acessar dados confidenciais em redes abertas. A melhor maneira para que isso não ocorra e usar um anti-vírus e a não utilização de aplicativos não licenciados pelo Google, Microsoft e Apple algumas das maiores empresas de sistema operacionais para aparelhos moveis do mercado atualmente. Os fabricantes não se responsabilizam pelo mal uso dos aparelhos ou danos causados por terceiros, pois os aparelhos sim possuem segurança, mas o seu uso indevido pode abrir caminhos para outras pessoas. Referências Andrade, M. R. Q. (2014). Sistemas Operacionais. Rio de Janeiro, Rio de Janeiro Universidade Federal Fluminense - UFF, 2014 Acessado em 21/05/2016. Maziero, C. A. (2013). SISTEMAS OPERACIONAIS: CONCEITOS E MECANISMO. Paraná PR, Paraná DAINF UTFPR, 2013 Acessado em: 19/04/2016. Rufino, N. M. (2003). Segurança em Redes sem Fio. Novatec Editora Ltda, São Paulo, São Paulo Novatec, 2003 Acessado em 14/05/2016. Tanenbaum, A. S. (2003). REDES DE COMPUTADORES. Editora Elsevier, Rio de Janeiro, Rio de Janeiro (Elsevier,2003) Acessado em: 10/04/2016. Teles, F. (2016). Top 5 em Práticas Forenses. Editora Elsevier, Curitiba PR Acessado em 12/06/2016.
Daniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Leia maisSegurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisCondições Específicas Help Desk 30/03/2017
1. Introdução Apresentamos a seguir as Condições Específicas para os serviços de instalação e manutenção de informática e periféricos (), conforme detalhamento de escopo e aplicabilidade abaixo. 2. Detalhes
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisUSO DE CANAIS DIGITAIS Cartilha educativa para clientes
Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal
Leia maisTécnica MITM para análise de segurança em redes públicas
Técnica MITM para análise de segurança em redes públicas Isadora de Oliveira 1 Dalmy Freitas de Carvalho Júnior 2 Resumo : Sabe-se da importância de uma rede de comunicação segura, na qual as pessoas tenham
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisTodos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*
McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução
Leia maisSequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisGuia de instalação. 1. Instalar o equipamento. 2. Instalar o software. Painel de controle
Guia de instalação. Instalar o equipamento. Instalar o software Painel de controle . Instalar o equipamento 0 cm (4.0 inches) 33 cm (3 inches) 0 cm (7.9 inches) 0 cm (7.9 inches) 3 89,6 0 50 5 80 Fonte
Leia maisUso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home
Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros
Leia maisPara o primeiro acesso ao ambiente Virtual de Aprendizagem UCS Online, siga os seguintes passos:
PRIMEIRO ACESSO Para o primeiro acesso ao ambiente Virtual de Aprendizagem UCS Online, siga os seguintes passos: 1 - Acesse o endereço ucsonline.senior.com.br utilizando um navegador web. 2 - Informe seu
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisCLIPPING SERVICE. Clipping Service 2014 Todos direitos reservados
CLIPPING SERVICE O que é o Android? O Android, na verdade, é um sistema operacional para aparelhos móveis como celulares (nesse caso, smartphones) e tablets. É ele que define o visual, os recursos e funcionalidades
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisSUPER HELP (SMARTPHONE / INFORMÁTICA)
SUPER HELP (SMARTPHONE / INFORMÁTICA) Suporte remoto multidispositivo para celulares, smartphones, tablets, computadores, notebooks, câmeras fotográficas, vídeo games e Smart TV s com central técnica especializada
Leia maisManual do Usuário ios
Manual do Usuário ios 2016 - Versão 2.0.2 1 1 Índice 1 Índice... 2 2 O que é Vivo Wi-Fi Seguro... 3 3 Instalar o Vivo Wi-Fi Seguro... 4 4 Logar o Vivo Wi-Fi Seguro... 6 5 Utilizar o Vivo Wi-Fi Seguro...
Leia maisGuia de Configurações do Wi-Fi
Guia de Configurações do Wi-Fi Conexões Wi-Fi com a Impressora Como conectar a um computador por meio de um roteador Wi-Fi Como conectar diretamente a um computador Como conectar a um dispositivo inteligente
Leia maisHistórico e definição
Histórico e definição Introdução Qualquer empresa que tenha uma infraestrutura de computadores utiliza a interconexão por meio de redes para compartilhamento e segurança das informações. Já pensou ter
Leia maisSOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS Gestão de Tecnologia da Informação PROPOSTA TÉCNICA SISTEMAS OPERACIONAIS
FACULDADE DE TECNOLOGIA SENAC GOIÁS Gestão de Tecnologia da Informação PROPOSTA TÉCNICA SISTEMAS OPERACIONAIS Professora Lucilia Ribeiro Alunos: Levi Joshua da Silva Silas Alef de Almeida Caldas Marcus
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisO que é o Vivo Protege? Para que serve cada serviço do Vivo Protege? Como faço para desinstalar os aplicativos do Vivo Protege?
O que é o Vivo Protege? O Vivo Protege é a combinação de até cinco serviços: Vivo Segurança Online + Vivo Sync + Vivo Resolve + Vivo Wi-Fi Seguro + Vivo Filhos Online. Com eles o usuário pode navegar com
Leia maisDECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE
CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal
Leia maisOs sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.
INTRODUÇÃO Ao usar os sites e aplicativos da FATECOINS, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as nossas práticas de
Leia maisSistemas Operacionais e Vírus
Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de
Leia maisManual do Usuário Windows
Manual do Usuário Windows 2016 - Versão 1.2.5 1 Índice 1 Índice... 2 2 O que é Vivo Wi-Fi Seguro... 3 3 Instalar o Vivo Wi-Fi Seguro... 4 4 Logar o Vivo Wi-fi Seguro... 6 5 Utilizar o Vivo Wi-fi Seguro...
Leia maisManual do Usuário Android
Manual do Usuário Vivo Wi-Fi Seguro Manual do Usuário Android 2016 - Versão 1.2.0 1 Manual do Usuário Vivo Wi-Fi Seguro 1 Índice 1 Índice... 2 2 O que é Vivo Wi-Fi Seguro... 3 3 Instalar o Vivo Wi-Fi Seguro...
Leia maisPolítica de Privacidade do VIPBOX
Política de Privacidade do VIPBOX O VIPBOX é altamente comprometido a preservar sua privacidade pois ela lhe garante maior liberdade. A total transparência sobre quais dados coletamos a respeito do usuário
Leia maisGuia do usuário para Avaya Scopia Mobile do CFN
Guia do usuário para Avaya Scopia Mobile do CFN Versão 8,3 Para Solução 8,3 Maio de 2014 Este manual explica como preparar seu cliente Scopia Mobile para usá-lo pela primeira vez. O Scopia Mobile não precisa
Leia maisGuia de Uso - Mobile ID
Guia de Uso - Mobile ID Sumário 1. Introdução 3 2. Objetivo 3 3. Requisitos 3 4. Instalação e Configuração do Aplicativo MobileID no ios 3 4.1. Instalação do Aplicativo MobileID 3 4.2. Configurando o Aplicativo
Leia maisAula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Leia maisPré-requisitos para Instalação Física e Lógica do Sisloc
Pré-requisitos para Instalação Física e Lógica do Sisloc Junho/2016 Sumário: 1. Pré-requisitos de instalação física e lógica do sistema Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação... 3
Leia maisComo a Internet funciona:
navegação Ana acessa news.com usando VPN. Ela entra na sua própria sua conta. Esse diagrama apresenta o que pode ser coletado ao longo do caminho considerando se ela conecta-se ao site usando http ou https
Leia maisSISTEMA OPERACIONAL - ANDROID
Manual do Usuário SISTEMA OPERACIONAL - ANDROID 1 1 Índice 1 Índice... 2 2 Introdução Protegido... 3 3 Instalação do APLICATIVO DOS PAIS... 4 3.1 Local de instalação do Filho Protegido... 5 3.2 Tela de
Leia maisFerramentas de Pentest
Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisPOLÍTICA DE UTILIZAÇÃO DA REDE SEM FIO
POLÍTICA DE UTILIZAÇÃO DA REDE SEM FIO 1. DEFINIÇÃO Os sistemas de comunicação sem fio ( Wireless) permitem a comunicação entre dispositivos sem a necessidade de um meio guiado. No caso das redes sem fio
Leia maisMANUAL DO SOFTWARE SPYLINK ANDROID
MANUAL DO SOFTWARE SPYLINK ANDROID 1º PASSO >> configuração do google >> Segurança >> Verificar ameaças a segurança >> desmarcar ameaças a segurança 2º PASSO - para instalar o software no sistema android
Leia maisRansomware. Diretoria de Tecnologia da Informação Ifes
Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna
Leia maisRansomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisIntrodução aos Sistemas Operacionais. Ricardo Ramos de Oliveira
Introdução aos Sistemas Operacionais Ricardo Ramos de Oliveira E-mail: ricardo.ramos@ifsuldeminas.edu.br Cadastro Wiki USP Endereço: http://garapa.intermidia.icmc.usp.br/mediawiki Objetivos Conceituar
Leia maisRansomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisRegulamento-Geral de uso de recursos de TI e Correio Eletrônico
Disciplina de Introdução à Computação Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Aula 01 Edmar André Bellorini Ano letivo 2018 Introdução Regulamento-Geral de uso dos recursos de Tecnologia
Leia maisTécnico em Radiologia. Prof.: Edson Wanderley
Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas
Leia maisINSTALAÇÃO DO SOFTWARE. Instalação Siga o procedimento para instalação e operação do software:
Procedimento para instalação do Android Software de Imagem via Celular (isic) Atenção: É necessário o sistema operacional Android 1.5 ou superior para a utilização deste aplicativo. INSTALAÇÃO DO SOFTWARE
Leia maisPROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS
PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS Aula 1 Vidal. Ronnison Reges 1 1 Análise e Desenvolvimento de Sistemas - Parangaba Centro Universitário Estácio do Ceará 2018 Vidal. Ronnison Reges (Centro Universitário
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisA Maior Plataforma de Revistas Digitais do País
A Maior Plataforma de Revistas Digitais do País Somos parceiros de 25 editoras e temos mais de 180 títulos no nosso catálogo. Nosso compromisso é entregar diversidade de conteúdo para o usuário GoRead.
Leia maisManual de utilização e política para acesso às redes wireless, wired e computadores instalados nas salas de aula do Curso de Medicina
Manual de utilização e política para acesso às redes wireless, wired e computadores instalados nas salas de aula do Curso de Medicina www.ufpe.br/medicina/avamed Julho de 2011 Apresentação O Núcleo de
Leia maisINSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins Informática Básica Técnico em Agroindústria Integrado ao Ensino Médio Aula 05 2015/2 Thatiane de Oliveira Rosa
Leia maisFábrica de Noobs Reloaded Sistemas Operacionais Kali Linux
Fábrica de Noobs Reloaded Sistemas Operacionais Kali Linux O Kali Linux é um sistema operacional de código aberto baseado em Debian, voltada para hacking. É uma distribuição destinada a análise de vulnerabilidades,
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 38/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisCONDIÇÕES GERAIS DE ASSISTÊNCIA
CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,
Leia maisSegurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 44/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisMOODLE 3.2 MÓDULO BÁSICO EM CONSTRUÇÃO
MANUAL PASSO A PASSO DO MOODLE 3.2 MÓDULO BÁSICO EM CONSTRUÇÃO SETEMBRO/2017 1 ACESSE O SISTEMA MOODLE Para acessar o Moodle você deverá ter um computador ou dispositivo com acesso à internet. E deverá
Leia maisQUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB
Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema
Leia maisISCED Mobile Direcção Académica, Junho/2017
ISCED Mobile Direcção Académica, Junho/2017 Sumário O que é ISCED Mobile? Especificações e requisitos técnicos Como obter o aplicativo? Principais caraterísticas funcionais Recomendações O que é ISCED
Leia maisSegurança de redes com Backtrack
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Segurança de redes com Backtrack Marcelo Bueno Lemes 1 Objetivo Linux Backtrack Ferramentas Conclusão 2 Abordar
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia mais1.3 Noções básicas de sistemas operacionais. Lêda Monteiro
1.3 Noções básicas de sistemas operacionais Sistemas Operacionais Conjunto de programas cuja função é gerenciar os recursos do sistema (definir qual programa recebe atenção do processador, gerenciar memória,
Leia maisIntrodução à Ciência da Computação
1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:
Leia maisBruna Freire Pedroso da Costa Guilherme Carvalho Lucas Henrique Muniz Raul Vinícius Nascimento Vanessa Baptista. D&D Info
Bruna Freire Pedroso da Costa Guilherme Carvalho Lucas Henrique Muniz Raul Vinícius Nascimento Vanessa Baptista D&D Info Sistema de gerenciamento O SisAlu pode ser usado via rede e instalado em até 5 (cinco)
Leia maisInformática Sistemas Operacionais Aula 5. Cleverton Hentz
Informática Sistemas Operacionais Aula 5 Cleverton Hentz Sumário Introdução Fundamentos sobre Sistemas Operacionais Gerenciamento de Recursos Interface Com Usuário Principais Sistemas Operacionais 2 Introdução
Leia maisCriando laboratórios de teste e cobaias virtuais
1 de 5 09/08/2012 12:57 Criando laboratórios de teste e cobaias virtuais A instalação do sistema operacional na máquina virtual segue o mesmo procedimento de uma instalação em máquina real. O VirtualBox
Leia maisGuia de Uso. Certisign MobileID Desktop
Certisign Certificadora Digital Certisign 2016 2/33 Sumário 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. PRÉ - REQUISITOS... 3 4. AMBIENTES HOMOLOGADOS... 3 5. INSTALAÇÃO E CONFIGURAÇÃO DO MOBILEID DESKTOP...
Leia maisManual de instalação e configuração
Manual de instalação e configuração Introdução Este manual tem por objetivo auxiliar o Administrador do Strigoi no processo de instalação e configuração do programa. A instalação será dividida em 3 fases:
Leia maisCONTEÚDO Guia do Usuario
CONTEÚDO Direitos autorais 2014 Samsung Electronics Co., Ltd. Todos os direitos reservados. Este manual destina-se somente a fins informativos. Todas as informações incluídas neste documento estão sujeitas
Leia maisInformática. Aplicativos de Segurança. Professor Márcio Hunecke.
Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular
Leia mais04:11. Aprende Brasil. Livro Digital. Tutorial para instalação e uso.
04:11 Livro Digital Aprende Brasil Tutorial para instalação e uso. Caro Professor, A Editora Positivo e o Sistema de Ensino Aprende Brasil elaboraram este Guia com o intuito de orientá-lo na instalação
Leia maisComunicação Sem Fio (Somente em Determinados Modelos)
Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA.
Leia maisSISTEMA OPERACIONAL WINDOWS PHONE
Manual do Usuário SISTEMA OPERACIONAL WINDOWS PHONE Copyright GVT 2015 1 Versão 1.4.2 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configuração e uso dos componentes Cloud... 7 3.1 Tela
Leia maisGuia do Google Cloud Print
Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...
Leia maisServidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.
Roitier Campos Gonçalves Iporá, GO, 02 Maio de 2017 Introdução As redes de computadores são uma necessidade da humanidade para o seu desenvolvimento. Entretanto, esse desenvolvimento é relativo, tendo
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia maisENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS
ENTREGRANDO S PARA GRANDES EMPRESAS ENTREGRAND BAIXO CUSTO S Baixos custos Proteção Interna ao Acesso de Dados Precisamos gerenciar o acesso de dados online e off-line, mas ferramentas dedicadas são caras,
Leia maisApps na prática 1 Aviso Legal: Este material foi produzido e desenvolvido pela Fábrica de Aplicativos S.A para o curso presencial e online.
Apps na prática 1 Índice O que é um app? 03 Sistemas operacionais 09 O que precisa para fazer um aplicativo? 12 Inspirações e casos de sucesso da Fábrica 15 Apresentação da Fábrica 19 Como estruturar o
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisSegurança em Redes sem Fio
Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011 da Novatec Editora Ltda. Todos os direitos reservados
Leia maisOs vírus se espalham através de (MORIMOTO, 2011, p. 403):
Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através
Leia maisInstruções Servidor TeoremaEE
Instruções Servidor TeoremaEE DESENVOLVENDO SOLUÇÕES Autora: Laila Maria Doc. Vrs. 02 Revisão: Bernardo Aprovado em: Julho de 2016. Nota de copyright Copyright 2016 Teorema Informática, Guarapuava. Todos
Leia maisPOLÍTICA DE PRIVACIDADE
A presente política de privacidade ( Política de Privacidade ) descreve a coleta e o tratamento despendidos aos dados pessoais fornecidos pelo Usuário ao se cadastrar, acessar e/ou utilizar a Plataforma
Leia maisINSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
Leia maisInformática. Linux ubuntu. Professor Márcio Hunecke.
Informática Linux ubuntu Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática LINUX UBUNTU Ubuntu é um sistema operacional baseado em Software Livre 1, construído a partir do núcleo Linux,
Leia maisTutorial de como conectar-se ao serviço de Internet sem fio da Hípica. A. Acessando no IOS Apple:... 4 B. Acessando no Android:...
INDICE I. INTRODUÇÃO:... 3 II. CONECTANDO-SE NA REDE SHCWIFI EM SMARTPHONES (IOS/ANDROID)... 4 A. Acessando no IOS Apple:... 4 B. Acessando no Android:...... 8 III. CONECTANDO-SE NA REDE SHCWIFI USANDO
Leia maisGuia de Uso. Certisign MobileID Desktop
Certisign Certificadora Digital Certisign 2016 2/43 Sumário 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. PRÉ - REQUISITOS... 3 4. AMBIENTES HOMOLOGADOS... 3 5. INSTALAÇÃO E CONFIGURAÇÃO DO MOBILEID DESKTOP...
Leia maisCatálogo de Serviços e Sistemas de TI
Catálogo de Serviços e Sistemas de TI Catálogo de Serviços e Sistemas de TI Janeiro 2019 Acesso à internet Prover conexão à internet aos servidores do IFAP, proporcionando acesso a sites e a sistemas web
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisCARTILHA EXPLICATIVA SOBRE O SOFTWARE DE MEDIÇÃO DE QUALIDADE DE CONEXÃO
CARTILHA EXPLICATIVA SOBRE O SOFTWARE DE MEDIÇÃO DE QUALIDADE DE CONEXÃO (SERVIÇO DE COMUNICAÇÃO MULTIMÍDIA) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel nº 574/2011 Página 1
Leia maisGUIA RÁPIDO. Sat-Fi Quick Start Guide_Portuguese.indd 1
GUIA RÁPIDO Sat-Fi Quick Start Guide_Portuguese.indd 1 BEM-VINDO Obrigado por adquirir o Sat-Fi da Globalstar. Agora você pode usar seu smartphone além da rede celular com o hotspot satelital mais confiável
Leia mais