PÓS-GRADUAÇÃO INFORMÁTICA PERICIAL

Tamanho: px
Começar a partir da página:

Download "PÓS-GRADUAÇÃO INFORMÁTICA PERICIAL"

Transcrição

1 DISCIPLINAS Criminalística e Informática Forense Aspectos legais de Informática Forense Sistemas Operacionais Análise Forense do Sistema Operacional UNIX Análise Forense do Sistema Operacional Windows Análise de Mídias Utilizando Ferramenta Forense FTK Análise de Mídias Utilizando Software Livre Análise de Mídias Utilizando Ferramenta Forense ENCASE Análise de Malware Análise de Local na Rede Mundial Análise de Tráfego e Captura de pacotes Metodologia de Pesquisa Científica Criptografia e Criptoanálise Tópicos Avançados em Informática Forense CARGA HORÁRIA TOTAL OBJETIVO O curso de Pós-Graduação em Informática Pericial tem como objetivo capacitar profissionais atuantes na área ou que nela pretendam ingressar (em conformidade com as exigências atuais do mercado de trabalho em Perícia), proporcionando conhecimentos necessários para a análise de mídias em geral e recuperação de evidencias, bem como a elaboração e análise de laudos periciais. PÚBLICO ALVO Profissionais com curso superior em áreas afins à tecnologia da informação, bem como todos aqueles que tenham notório saber em TI e atuem ou desejem atuar na área da tecnologia da informação. ORIENTAÇÃO / IDEALIZAÇÃO José Walber Borges Pinheiro, M.Sc. Bacharel em Ciências da Computação pela Universidade Federal de Goiás. Pós-Graduado em Docência Universitária; Especialista em Gestão de Políticas de Segurança Pública (UNITINS ANP); Mestre em Educação; Perito Criminal Federal Classe Especial; Ex-chefe do Setor Técnico Científico da Polícia Federal em Goiás; Professor da Faculdade Estácio de Sá de Goiás (Graduação e Pós-Graduação). Professor da Academia Nacional de Polícia. 360h Presenciais

2 EMENTAS CRIMINALISTICA E INFORMÁTICA FORENSE Definição e histórico da criminalística. Perito e Assistente Técnico à luz do Código de Processo Penal. Vestígios, indícios e evidências. Exame de corpo de delito: Material Padrão, Material Questionado, Confronto. Laudo Pericial e Parecer Técnico. Principais áreas de atuação da criminalística: Arrombamento, Morte Violenta, Medicina Legal, Identificação Papiloscópica, Acidente de Tráfego, Incêndio, Documentoscopia, Merceologia, Balística, Veículos, Química Forense, Perícias Econômico-Financeiras, Engenharia Legal, Meio Ambiente, Áudio-visual e Eletrônicos, Informática Forense. Introdução a Informática Forense. Características da Prova Digital. Tipos de mídias de armazenamento computacional. Preservação dos dados do material questionado. Espelhamento x Imagem. Integridade dos dados e utilização de funções HASH. Descrição do material examinado: identificação do estado do material questionado, da marca, modelo, número de série e capacidade dos equipamentos. Análise de dados: recuperação de arquivos apagados/danificados, busca por palavras-chave, análise de mensagens eletrônicas. Exames em sítios de Internet. ASPECTOS LEGAIS DE INFORMÁTICA FORENSE Contexto. Apresentação técnico-processual da prova na teoria geral do processo: conceito, objeto e finalidade. As provas em espécie e suas correlações. A prova pericial: procedimentos, modalidades e figuras afins. O Perito: atribuições, responsabilidades e impedimentos. Legislação aplicada a Perícia Criminal. A prova nas Cidades Digitais. Identidade e Identificação. Questões de ordem prática. SISTEMAS OPERACIONAIS Definição e Histórico de Sistemas Operacionais. Conceitos básicos: Sistemas de Arquivos, Escalonamento de Processos, Gerênciamento de Memória, Shell, Sistemas de Entrada e Saída. Introdução aos principais Sistemas de Arquivos: NTFS, FAT32, EXT3 e ReiserFS. Família Microsoft Windows: Memória Virtual, Registro do Windows, Diretórios e Programas Relevantes, Arquivos de Log. Família Unix: Principais Configurações, Partição Swap, Arquivos de Log, Programas Utilitários, Scripts BASH. ANÁLISE FORENSE DO SISTEMA OPERACIONAL UNIX Conceitos básicos; - Sistemas de arquivos UNIX - MAC Times; - Duplicação forense em UNIX; - Estudo de caso: Linux; - Ferramentas de análise em sistemas Linux; - Estabelecendo um "timeline" dos últimos acessos feitos em um sistema; - Data Carving: procurando arquivos específicos; - Outras fontes de informação em sistemas UNIX; - Anti-forense em sistemas UNIX. ANÁLISE FORENSE DO SISTEMA OPERACIONAL WINDOWS Introdução à análise forense da família Microsoft Windows. Sistemas de arquivos (revisão). Análise detalhada do sistema de arquivos NTFS. Alternate Data Streams. Aquisição de dados do sistema operacional. Arquivos do sistema operacional de interesse para a análise forense. Arquivos de configuração. Arquivos de log. Arquivos de Internet browsers. Análise dos processos em execução: dump de processos. Listando os arquivos em uso e compartilhamentos ativos. Usuários ativos e conectados via rede. Listagem das permissões ativas. Análise do tráfego de rede. Listando as conexões UDP e TCP ativas. Registro do Windows: chaves de interesse para a análise forense. Gerando arquivos-imagem do disco e da memória RAM: dados voláteis. Recuperação de arquivos excluídos. ANÁLISE DE MIDIA UTILIZANDO A FERRAMENTA FORENSE FTK Instalação e configuração do FTK e seus componentes principais como FTK Imager, Registry Viewer, Gerenciador de Licenças, Seletor de Idioma, PRTK e Oracle. Usuários e perfil de acesso à interface do FTK. Configuração de temporários e sua relação com o desempenho do aplicativo. Utilização do FTK Imager para criar imagens de evidências digitais. Conversão de imagens em formatos DD, EnCase e AD1. Conceitos básicos de organização de mídias digitais. Conceitos Básicos de Sistemas de Arquivos FAT e NTFS. Visualização de evidências. Verificação de evidências. Exportar arquivos contidos em evidências. Propriedades de arquivos contidos em evidências. Visualizador HEX do FTK Imager e utilitário de conversão/interpretação de valores hexadecimais. Criando um novo caso no FTK. Opções de pré-processasmento e o impacto nas informações geradas. Data carving automático. Interface de visualização de artefatos: HEX, Text, Filtered e Natural. Utilizando QuickPick. Categorização de artefatos. Visualização do sistema de arquivos. Visualização de s. Visualização de gráficos. Inserção e customização. Utilização de filtros para reduzir o espaço de buscas. Criação de filtros. Criação de Bookmarks. Indexação e busca por palavras chave. Importando lista de palavras chave. Busca seqüencial. Expressões Regulares e busca por padrões de texto. Revisão dos conceitos básicos do FTK. Datacarving para arquivos do tipo AOL bag files, BMP, EMF, GIF, JPEG, LINK, PDF, PNG, HTML e documentos tipo Microsoft Office (OLE). Backup e restauração de casos. Conceitos de hash banco de dados tipo KFF. Utilização do KFF no FTK. Conceitos de FuzzyHash e sua utilização no FTK. Exportando arquivos e suas propriedades. Produção de relatório e suas configurações. Exportando lista de palavras. Introdução ao Registry Viewer, buscas no registro, chaves pré-configuradas e relatório do registro. Introdução ao PRTK. Utilizando dicionários próprios no PRTK.

3 ANALISE DE MIDIAS UTILIZANDO SOFTWARE LIVRE Metodologia de análise forense: identificação, aquisição, análise, apresentação. Aquisição de dados: espelhamento, criação de imagens. Hashes de imagens. Aquisição de imagens via rede: netcat. Ferramentas de análise: análise de partições, recuperação de dados, recuperação de arquivos apagados (data carving). The Sleuth Kit. Frameworks integrados de análise e apresentação: The Autopsy Forensic Browser, PyFlag e outras. Ferramentas forenses livres em ambiente Windows. Kits de ferramentas forenses livres em LiveCD: Helix, Backtrack. Outras ferramentas livres. ANÁLISE DE MIDIA UTILIZANDO A FERRAMENTA FORENSE ENCASE Instalação e conceitos básicos da metodologia EnCase. O ambiente EnCase. Customização e detalhes de desempenho do aplicativo. Criação e gerenciamento do caso. Aquisição de evidências digitais. Adição e verificação da evidência. Conceitos básicos de organização de mídias digitais. Conceitos Básicos de Sistemas de Arquivos FAT e NTFS. Visualização dos dados e propriedades dos arquivos. Copiando e exportando informações e arquivos do caso. Recuperação de dados apagados. Análise de assinaturas e categorização de arquivos. Hash Sets, Hash Libraries e análise de hash. Criação e utilização de Conditions para localizar informações ou reduzir o espaço de buscas. Criação de Bookmarks. Criação de palavras chave. Importando lista de palavras chave. Busca por palavras chave e análise de Search Hits. Expressões Regulares e busca por padrões de texto. Indexação e busca indexada. Revisão dos conceitos básicos da ferramenta EnCase Forensic. Trabalhando com evidências em RAID. Montagem de arquivos compostos. Busca e análise de s. Busca e análise de histórico de Internet. Análise do Windows Registry. Configuração de fuso-horário. Introdução ao desenvolvimento de EnScripts. Criação de Filters. Introdução aos módulos adicionais do EnCase. Artefatos Windows. Geração de relatórios. Metodologias de análise. Introdução à certificação EnCase. ANALISE DE MALWARE Tipos de malware; - Botnets / Botnets fast flux; - Análise estática de binários maliciosos; - Compactadores e descompactadores; - Análise dinâmica de binários maliciosos; - Introdução à engenharia reversa de malware. ANALISE DELOCAL NA REDE MUNDIAL Conceito e evolução histórica dos Crimes Cibernéticos; Limites constitucionais da liberdade de expressão e informação; Crimes de Internet - meios mais utilizados para as suas práticas. Estatísticas de crimes virtuais; Tipologia de crimes e de criminosos da Internet; Vestígios de Internet e a prova pericial; Responsabilidade civil dos provedores de serviços na Internet no Brasil e no Mundo; Ferramentas de pesquisa e preservação do Local; Segurança e suas implicações na rede mundial. ANALISE DE TRAFICO E CAPTURA DE PACOTES Usos de redes de computadores - Aplicações comerciais/domésticas/usuários móveis; Hardware de rede Redes locais/metropolitanas/geograficamente distribuídas/sem fio/domésticas e Inter-redes. Software de rede Hierarquias de protocolos,serviços orientados a conexões e serviços sem conexões, primitivas de serviço, relacionamento entre serviços e protocolos. Modelos de referência Modelo OSI, Modelo TCP/IP. Exemplo de redes A internet, Ethernet, LANs sem fio: A camada Física Base teórica da comunicação de dados Taxa máxima de dados de um canal, meios de transmissão guiados/sem fio. Rede pública de telefonia comutada Estrutura do sistema telefônico, modems, ADSL e redes sem fio, troncos e multiplexação, comutação. Internet por cabo, Modems a cabo, ADSL versus cabo. A camada de Enlace de Dados Serviços oferecidos à camada de rede, enquadramento, controle de erros, controle de fluxo, detecção e correção de erros, HDLC, A camada de enlace de dados na internet. A subcamada de controle de acesso ao meio Protocolos de acesso múltiplo -Protocolos CSMA, Protocolos de LANs sem fio. Ethernet - o protocolo de subcamada MAC Ethernet, Ethernet comutada, Fast Ethernet, Ethernet de gigabit, padrão IEEE 802.2: LLC (Logical Link Control). Lans sem fio A pilha de protocolos, a camada física, o protocolo da subcamada MAC, estrutura de quadro, serviços. Redes sem fio de banda larga versus , : pilha de protocolos, a camada física, o protocolo da subcamada MAC, estrutura de quadro. Comutação na camada de enlace de dados Interligação de redes locais, pontes remotas, repetidores, hubs, pontes, switches, roteadores e gateways, LANs virtuais. A camada de rede Serviços oferecidos à camada de transporte, implementação do serviço sem conexões e orientado a conexões. Interligação de redes Diferenças entre redes, como as redes podem ser conectadas, interligação de redes sem conexões, tunneling, roteamento inter-redes, fragmentação. Camada de rede na Internet O protocolo IP, endereços IP, protocolos de controle da Internet, multidifusão na Internet, IP móvel, IPv6. A camada de transporte O serviço de transporte Serviços oferecidos às camadas superiores, primitivas do serviço de transporte, Soquetes de Berkley. Elementos de protocolos de transporte Endereçamento, estabelecimento de conexões, encerramento de conexões,multiplexação. Protocolos de transporte da Internet UDP, chamada de procedimentos remotos, RTP.Protocolo TCP modelo de serviço, cabeçalho de segmento, estabelecimento de conexões, encerramento de conexões, política de transmissão, TCP e UDP sem fio, TCP transacional. A camada de aplicação DNS O espaço de nomes DNS, registro de recursos, servidores de nomes. Correio eletrônico Arquitetura e serviços, o agente do usuário, formatos de mensagens, transferência de mensagens, entrega final. WWW visão geral da arquitetura, documentos estáticos e dinâmicos, HTTP HyperText Transfer Protocol. Multimídia áudio digital, compactação de áudio, Áudio de fluxo, voz sobre IP, introdução ao vídeo, compactação de vídeo, vídeo por demanda.

4 Assinaturas digitais Assinaturas de chave simétrica assinaturas de chave pública, sumário de mensagens. Segurança do correio eletrônico PGP, PEM, S/MIME. Segurança na WEB Ameaças, SSL, Segurança do código móvel. Gerenciamento de chaves públicas Certificados, X.509, Infra Estrutura de chave pública. Segurança da comunicação IPSec, Firewalls, Redes privadas virtuais, Segurança sem fio. Introdução - Exploração de topologia de rede, interfaces de rede para captura, identificação de interfaces conectadas em switches; Implementação da pilha TCP/IP nos sistemas operacionais Linux e Windows. LIBPCAP e WinPCAP História do desenvolvimento e aplicações práticas; Análise - Wireshark Interface gráfica do usuário (GUI). Modo promíscuo/não promíscuo; Identificação dos componentes primários da interface gráfica: Lista de Pacotes/Detalhes dos pacotes/ Bytes dos pacotes; Protocolos; Filtros;Streams. TCPDump /WinDump Captura de pacotes para Linux/Unix e Windows; Padrões, recursos e aplicações; Berkeley Packet Filters (BPFs); Captura e log de pacotes específicos usando BPFs para análise com Wireshark. Captura de pacotes e geração de logs usando Snort NIDS. Preprocessadores/Assinaturas/Plugins de saída; Recursos do SNORT NIDS ; Executando o SNORT NIDS em modo sniffer com BPFs habilitados; Identificando aplicações de rede baseadas em texto-plano e definindo BPFs apropriados; Usando operadores lógicos para definição de BPFs mais flexíveis; Análise de capturas com SNORT NIDS; Interfaces para visualização de LOGs do SNORT NIDS; Criando capturas para análise com Wireshark. Captura de tráfego - Camada 2: Captura de pacotes ARP usando filtros de captura; Identificação de PDUs (Protocol Data Units); Identificando broadcasts de rede na stream de pacotes; Tráfego ARP da camada 2 e Internet Control Messaging Protocol (ICMP); Wireshark Captura baseada em endereços MAC. Captura e análise de pacotes UDP (User Datagram Protocol) Características UDP; Tráfego NTP/DNS. Captura - Análise do TCP (Transmission Control Protocol). Serviços orientados a conexão; Regras de conexão Criação de sockets; Filtragem do tráfego TCP; Remontagem de stream TCP; Diferenciando fluxos de Cliente e Servidor. Capturas baseadas em texto Tetheral. Recursos e aplicações; Capturando tráfego TCP e UDP. Intranet Captura de tráfego - Características e limitações do monitoramento; Analise da topologia da rede; Tráfego Unicast/Multicast/Broadcast; Switch Port Mirroring SPAN. Internet Captura de Tráfego -Características e limitações do monitoramento; Interfaces externas chaves para monitorar; Espelhamento de porta para captura; Capturando tráfego externo. Captura de tráfego baseado em WIRELESS - Características e limitações do monitoramento; Detecção de redes e hosts; Ferramentas de captura para LINUX/Windows; WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) e WPA-2; Quebra da criptografia WEP. Outros Tópicos - Características comuns do tráfego gerado por programas peer-to-peer (p2p); Netflow/IPFIX; Análise quantitativa e qualitativa do tráfego de rede utilizando a ferramenta NTOP; Captura e extração on-the-fly de arquivos. CRIPTOGRAFIA E CRIPTOANALISE Introdução à Criptografia. Objetivos Gerais. Principais Conceitos. Tipos de Ataques. História da Criptografia Simétrica (das cifras clássicas às modernas). Cifras Simétricas Modernas. Métodos de Criptografar a Informação (Fluxo e Bloco). Modos de Ciframento. Confusão, Difusão, Efeitos Avalanche e de Completeza. Visão geral da cifra RSA e ElGamal (e variantes). Funções Hash. Assinatura Digital. Protocolos Criptográficos e Gerenciamento de Chaves. Implementações de criptografia (Kerberos, Diffie-Hellman, PGP, SSL, IPSEC). Visão geral dos principais Algoritmos de Criptografia Principais Técnicas de Criptoanálise. Criptografia Quântica. Esteganografia. TOPICOS AVANCADOS EM INFORMATICA FORENSE Tópicos em Informática Forense: Aquisição e análise de memória volátil. Principais técnica anti-forense. Rootkits. Tópicos em Comunicação Móvel: Análise de equipamentos móveis celulares. Tecnologias GSM/CDMA. Redes 3G. Redes Wimax. Comunicação celular (principais códigos trocados entre equipamentos móveis e Erbs). Tópicos em Redes: conhecendo e analisando Redes P2P. Comunicação eletrônica e VoIP. Tópicos em análise de malware: introdução à engenharia reversa. CORPO DOCENTE José Walber Borges Pinheiro, M.Sc (IDEALIZADOR). Bacharel em Ciências da Computação pela Universidade Federal de Goiás. Especialista em Gestão de Políticas de Segurança Pública (UNITINS ANP); Pós-Graduado em Docência Universitária; Mestre em Educação; Perito Criminal Federal Classe Especial; Ex-chefe do Setor Técnico Científico da Polícia Federal em Goiás; Professor da Faculdade Estácio de Sá de Goiás (Graduação e Pós-Graduação). Professor da Academia Nacional de Polícia. Paulo Quintiliano da Silva, PhD Perito Criminal Federal da Polícia Federal, tendo sido Chefe da Perícia de Informática por 4 anos. É graduado em Ciência da Computação e em Direito, é Mestre em Ciência da Computação, é Doutor e Pós-Doutor em Processamento de Imagens e Reconhecimento de Padrões. Trabalha na área de Ciência da Computação desde 1982, em alguns órgãos públicos federais, com atuação em segurança da informação. Em 2005 foi eleito o Conselheiro representante da América Latina no International Botnet Task Force Counsel. É o fundador e o Editor-Chefe da revista científica IJoFCS (The International Journal of Forensic Computer Science). É o fundador e o coordenador das conferências internacionais: ICCyber (Conferência Internacional de Perícias em Crimes Cibernéticos) e ICoFCS (The International Conference on Forensic Computer Science). É o fundador e foi o primeiro presidente do Capítulo

5 Brasília da HTCIA (High Technology Crime Investigation Association). É o fundador e o presidente da ABEAT (Associação Brasileira de Especialistas em Alta Tecnologia). É conselheiro do KINSA Law Enforcement Advisory Board. É Pesquisador Associado da Universidade de Brasília (UnB). Helvio Pereira Peixoto, PhD Bacharel em Ciência da Computação pela Universidade Federal de Uberlândia UFU e Mestre em Ciência da Computação pela Universidade Estadual de Campinas Unicamp. PhD em Engenharia Elétrica e Computação pela Univesity of Texas at Austin UTAustin, USA. Ministrou aulas de programação orientada a objetos em C++ na UTAustin e foi Diretor do curso de Engenharia de Computação na Universidade de Uberaba. Foi Gerente de Projetos por 3 anos no Logic Technology Development Group da Intel Corp, USA. Atualmente exerce o cargo de Perito Criminal Federal em Brasília. Idealizador e responsável pela implantação do Mestrado Profissionalizante em Engenharia Elétrica com Ênfase em Informática Forense e Segurança da Informação pela Universidade de Brasília, UNB. É certificado em Computação Forense pela AccessData (ACE - Accessdata Certified Examiner), Guidance Software (EnCE Encase Certified Examiner) e IACIS (International Association of Computer Investigative Specialists). Marcelo Abdalla dos Reis, M.Sc Bacharel em Ciência da Computação pela UFMS e Mestre em Ciência da Computação pela UNICAMP, na área de segurança de redes. Perito Criminal Federal Primeira Classe Área de Informática. EnCase Certified Examiner (EnCE) e AccessData Certified Examiner (ACE). Autor de artigos, palestras e cursos ministrados em eventos nacionais e internacionais. Fábio Melo Pfeifer Bacharel em Engenharia da Computação pelo Instituto Tecnológico de Aeronáutica (ITA). Experiência Profissional: Programador Java no Centro Internacional de Tecnologia de Software (CITS) - PR. Engenheiro de Sistemas na Smar Equipamentos Industriais. Perito Criminal Federal da Área de Informática em Mato Grosso do Sul, Goiás e Minas Gerais. Daniel Cristino Silva de Oliveira Bacharel em Ciência da Computação pela Universidade de Brasília (UNB). Especialista em Docência Superior pela FacLions. Experiência profissional : Programador Visual no Senado Federal, Técnico Judiciário do Supremo Tribunal Federal, Analista de Informática e Coordenador Substituto da Divisão de Negócios 05 do Banco Central do Brasil - BACEN. Perito Criminal Federal da Área de Informática em Sergipe e Goiás. Ex professor de Visual Basic, Linguagem de Programação Java e Enterprise Java Beans no BACEN. Ivo de Carvalho Peixinho Bacharel em Ciência da Computação pela Universidade Federal da Bahia; Especialista em Sistemas Distribuídos pela Universidade Federal da Bahia Experiência Profisional: Analista de Segurança Sênior do Centro de Atentimento de Incidentes de Segurança - CAIS/RNP. Perito Crimininal Federal lotado na Coordenação de Tecnologia da Informação - CTI/DPF. Chefe substituto da Divisão de Informática. Coordenador do Grupo de Tratamento de Incidentes de Segurança - GATI do Departamento de Polícia Federal. Gerente de Segurança. Breno Rangel Engenheiro de Computação pela Universidade Federal de Goiás - UFG. Especialista em Docência Superior pela FacLions. Experiência profissional: Gestor de TI - Estado de Goiás, Perito Criminal Federal da Área de Informática em Goiás. Rodrigo Albernaz Bacharel em Engenharia Elétrica (ênfase em sistemas de computação) pela Universidade Federal de Goiás, UFG e Tecnólogo em Redes de Comunicação (ênfase em Telecomunicação) pelo Centro Federal de Educação Tecnológica de Goiás, CEFET/GO. Perito Criminal Federal com experiência em exames na área de informática, tendo atuado em Tocantins e Goiás. Atualmente está cursando a Especialização em Criptografia e Segurança da Informação pela Universidade Federal Fluminense, UFF e o Mestrado Profissionalizante em Engenharia Elétrica com Ênfase em Informática Forense e Segurança da Informação pela Universidade de Brasília, UNB. Co-autor de dois capítulos do livro Fundamentos de Redes - Passo a passo. 1 ed. Terra, Jorilson da Silva Rodrigues, Bacharel em Direito. Tecnólogo em processamento de dados. Perito Criminal Federal - Classe Especial Área Informática. Co-fundador e Ex-Chefe do Setor de Perícia em Informática do Depto de Polícia Federal - DPF. Ex-coordenador de Telemática do DPF. Coordenador-Geral de Tecnologia da Informação do Ministério da Justiça. Chefe de delegação brasileira em viagem a Inglaterra e Escócia (2004); França (2004); EUA (2005 e 2007), Israel (2008) na área de governo eletrônico. Coordenador do Grupo de Trabalho de Informática e Comunicação do Mercosul no âmbito da Reunião de Ministros de Justiça e Interior. Pós-Graduado em Gestão de Políticas de Segurança Pública. Mestrando em segurança da informação. Professor universitário de pós-graduação. Palestrante em eventos nacionais e internacionais, com livros e artigos publicados.

6 Alexandre Moreira Vaz Técnico em Telecomunicações, Bacharel em Ciências da Computação. Especialista em Docência Universitária; Ex-Instrutor do SENAC-GO. Ex-Instrutor de Microsoft Solution Providers. Ex-Policial Rodoviário Federal. Perito Criminal Federal. Professor convidado da Universidade Federal de Goiás. Instrutor da Academia Nacional de Polícia (ANP). Gabriel Renaldo Laureano Bacharel em Ciências da Computação pela Universidade Federal de Santa Catarina. Especialista em Docência Superior pela FacLions. Certificação Java: Sun Certified Programmer For The Java 2 Platform. Experiência profissional: Analista de Sistemas Júnior na Motorola/UFSC. Especialista em Recursos Minerais (Tecnologia da Informação) no Departamento Nacional de Produção Mineral e atualmente é Perito Criminal Federal no Departamento de Polícia Federal. IFORMAÇÕES GERAIS Periodicidade: Um encontro ao Mês (Sexta/Sábado/Domingo) Taxa de Inscrição: 200,00 Parcelas: 550,00 (19 Parcelas) Contatos: CENTRO DE ENSINO UNICLASS / / Rua Oreste Ribeiro (antiga T52) Nº 749 / Setor Bueno info@ceugo.com.br Apoio:

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

P L A N O D E D I S C I P L I N A

P L A N O D E D I S C I P L I N A INSTITUTO FEDERAL DE SANTA CATARINA CAMPUS SÃO JOSÉ SC CURSO TÉCNICO EM TELECOMUNICAÇÕES / REDES DE COMPUTADORES P L A N O D E D I S C I P L I N A DISCIPLINA: Redes de Computadores Carga Horária: 95 HA

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br RETIFICAÇÃO 01 DO EDITAL 01/2014 A Cemig Telecomunicações S.A. - CEMIGTelecom, no uso de suas atribuições constitucionais, torna público as alterações abaixo especificadas relativas ao do Edital 01/2014

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes da infraestrutura Hardware Software Tecnologia de gerenciamento de dados Tecnologia

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Público Alvo: Critérios de admissão para o curso: Investimento:

Público Alvo: Critérios de admissão para o curso: Investimento: Fundado em 1965, o Instituto Nacional de Telecomunicações - Inatel - é um centro de excelência em ensino e pesquisa na área de Engenharia, e tem se consolidado cada vez mais, no Brasil e no exterior, como

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Arquiteturas de Redes Prof. Ricardo J. Pinheiro

Arquiteturas de Redes Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquiteturas de Redes Prof. Ricardo J. Pinheiro Resumo Arquiteturas de Redes Organizações de padronização Modelos de referência Modelo OSI Arquitetura IEEE 802 Arquitetura

Leia mais

Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios

Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 Pág. 167 Telecomunicações, Internet e Tecnologia Sem

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Tecnologia em Analise e Desenvolvimento de Sistemas Disciplina

Tecnologia em Analise e Desenvolvimento de Sistemas Disciplina Plano de Ensino - 2014 I. Dados Identificadores Curso Tecnologia em Analise e Desenvolvimento de Sistemas Disciplina Redes de Computadores Professor MÁRCIO DE SANTANA Período Noturno Módulo Organização

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

II- profissional tecnicamente capacitado, com conhecimentos cientificamente

II- profissional tecnicamente capacitado, com conhecimentos cientificamente MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 240, DE 2 DE JUNHO DE 2014 O Presidente do Instituto Nacional de Estudos e Pesquisas Educacionais

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC CENTRO DE EDUCAÇÃO SUPERIOR DO ALTO VALE DO ITAJAÍ CEAVI PLANO DE ENSINO

UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC CENTRO DE EDUCAÇÃO SUPERIOR DO ALTO VALE DO ITAJAÍ CEAVI PLANO DE ENSINO 1 UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC CENTRO DE EDUCAÇÃO SUPERIOR DO ALTO VALE DO ITAJAÍ CEAVI PLANO DE ENSINO DEPARTAMENTO: DSI Sistemas de Informação DISCIPLINA: Redes I PROFESSOR: Ademar

Leia mais

ORGANIZAÇÃO CURRICULAR

ORGANIZAÇÃO CURRICULAR ORGANIZAÇÃO CURRICULAR O curso Técnico em Informática, em Nível Médio Subseqüente, será organizado de forma semestral, com aulas presenciais, compostos por disciplinas, com conteúdos estabelecidos, tendo

Leia mais

Plano de Trabalho Docente 2015. Ensino Técnico

Plano de Trabalho Docente 2015. Ensino Técnico Plano de Trabalho Docente 2015 Ensino Técnico Etec: Monsenhor Antonio Magliano Código: 088 Município: Garça Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnica de Nível Médio de

Leia mais

NOME DA DISCIPLINA: TELEMÁTICA BÁSICA NOME DO CURSO: SUPERIOR DE TECNOLOGIA EM PETRÓLEO E GÁS

NOME DA DISCIPLINA: TELEMÁTICA BÁSICA NOME DO CURSO: SUPERIOR DE TECNOLOGIA EM PETRÓLEO E GÁS 1- IDENTIFICAÇÃO CARGA HORÁRIA SEMANAL: 4 HORAS CARGA HORÁRIA SEMESTRAL: 80 HORAS PERÍODO: NOTURNO NOME DA DISCIPLINA: TELEMÁTICA BÁSICA NOME DO CURSO: SUPERIOR DE TECNOLOGIA EM PETRÓLEO E GÁS 2- EMENTA

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

PLANO DE ENSINO CARGA HORÁRIA TOTAL: 72 TEORIA: 50 PRÁTICA: 22

PLANO DE ENSINO CARGA HORÁRIA TOTAL: 72 TEORIA: 50 PRÁTICA: 22 DEPARTAMENTO: Sistemas de Informação PLANO DE ENSINO DISCIPLINA: Redes de Computadores I PROFESSOR: SERGIO ROBERTO VILLARREAL SIGLA: RED I E-MAIL: sergio.villarreal@udesc.br CARGA HORÁRIA TOTAL: 72 TEORIA:

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Definir as funcionalidades dos principais protocolos de Internet. Compreender os conceitos básicos de protocolo. Conhecer mais a respeito

Leia mais

JUSTIFICATIVA Em ritmo cada vez mais acelerado, a ciência e a tecnologia estão revolucionando o mundo. Tal revolução tem contribuído, tanto para a

JUSTIFICATIVA Em ritmo cada vez mais acelerado, a ciência e a tecnologia estão revolucionando o mundo. Tal revolução tem contribuído, tanto para a JUSTIFICATIVA Em ritmo cada vez mais acelerado, a ciência e a tecnologia estão revolucionando o mundo. Tal revolução tem contribuído, tanto para a melhoria da vida das pessoas, quanto para o cometimento

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CTS DE REDES DE COMPUTADORES INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo desde a história e a evolução

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

Ementário do Curso Técnico em Informática para Internet

Ementário do Curso Técnico em Informática para Internet 1 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Rio de Janeiro - IFRJ Pró-Reitoria de Ensino Médio e Técnico Campus Engenheiro Paulo de Frontin Direção de

Leia mais

Apresentação do Programa da Disciplina. Discutir sobre a relevância das redes de computadores para a engenharia.

Apresentação do Programa da Disciplina. Discutir sobre a relevância das redes de computadores para a engenharia. FUNDAÇÃO UNVERSDADE FEDERAL DO VALE DO SÃO FRANCSCO PLANO DE UNDADE DDÁTCA- PUD Professor: Edmar José do Nascimento Disciplina: REDE DE COMPUTADORES Carga Horária: 60 hs Semestre: 2012.1 Pág. 1 de 5 EMENTA:

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br

e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e PING: Segmentação Interconexão Segurança Meios de acesso Organização e intercâmbio de informações

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

P L A N O D E D I S C I P L I N A C O M P E T Ê N C I A S G E R A I S H A B I L I D A D E S E S P E C Í F I C A S

P L A N O D E D I S C I P L I N A C O M P E T Ê N C I A S G E R A I S H A B I L I D A D E S E S P E C Í F I C A S CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA UNIDADE SÃO JOSÉ CURSO TÉCNICO EM TELECOMUNICAÇÕES ÊNFASE EM REDES DE COMPUTADORES P L A N O D E D I S C I P L I N A DISCIPLINA: INSTALAÇÃO DE EQUIPAMENTOS DE REDE

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura

Leia mais

REDES DE COMPUTADORES. Arquiteturas de Redes

REDES DE COMPUTADORES. Arquiteturas de Redes REDES DE COMPUTADORES Arquiteturas de Redes Agenda Necessidade de Padronização Protocolos e Padrões Órgãos de Padronização Conceitos de Arquitetura em Camadas Arquitetura de Redes OSI TCP/IP Necessidade

Leia mais

Plano de Trabalho Docente 2014. Ensino Técnico

Plano de Trabalho Docente 2014. Ensino Técnico Plano de Trabalho Docente 2014 Ensino Técnico ETEC RODRIGUES DE ABREU Código: 135 Município: Bauru / SP Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: TÉCNICO EM INFORMÁTICA Qualificação:

Leia mais

PLANO DE ENSINO/AULA

PLANO DE ENSINO/AULA GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE EDUCAÇÃO SUBSECRETARIA DE GESTÃO PEDAGÓGICA E INCLUSÃO EDUCACIONAL COORDENAÇÃO DE EDUCAÇÃO PROFISSIONAL ESCOLA TÉCNICA DE BRASÍLA PLANO DE ENSINO/AULA

Leia mais

RC e a Internet. Prof. Eduardo

RC e a Internet. Prof. Eduardo RC e a Internet Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhões de dispositivos computacionais espalhados ao redor do mundo. A maioria destes dispositivos

Leia mais

Introdução ao Conceito de Redes e Infra estrutura Internet

Introdução ao Conceito de Redes e Infra estrutura Internet Introdução ao Conceito de Redes e Infra estrutura Internet Prof. José Alexandre da Costa Alves (MSc) O que é uma rede de Computadores Conjunto de unidades de processamento com capacidade de trocar informações

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Transmissão de Voz em Redes de Dados (VoIP)

Transmissão de Voz em Redes de Dados (VoIP) Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

ESCOLA SECUNDÁRIA C/ 3º CICLO DE MANUEL DA FONSECA, SANTIAGO DO CACÉM

ESCOLA SECUNDÁRIA C/ 3º CICLO DE MANUEL DA FONSECA, SANTIAGO DO CACÉM ANO: 11º Redes de Comunicação ANO LECTIVO: 2008/2009 p.1/8 Componentes de um sistema de comunicações; Sistemas Simplex, Half-Duplex e Full- Duplex; Transmissão de sinais analógicos e digitais; Técnicas

Leia mais

8.2.11 Quebras de página 8.3 Exercícios para fixação

8.2.11 Quebras de página 8.3 Exercícios para fixação SUMÁRIO 1. INTRODUÇÃO À INFORMÁTICA 1.1 Conceitos básicos de informática e alguns termos usuais 1.2 Geração dos computadores 1.3 Evolução da tecnologia dos computadores 1.4 Sistema de informática 1.5 Tipos

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 LIGANDO MICROS EM REDE Copyright 2007, Laércio Vasconcelos Computação LTDA DIREITOS AUTORAIS Este livro possui registro

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Redes de Computadores e Teleinformática. Zacariotto 4-1

Redes de Computadores e Teleinformática. Zacariotto 4-1 Redes de Computadores e Teleinformática Zacariotto 4-1 Agenda da aula Introdução Redes de computadores Redes locais de computadores Redes de alto desempenho Redes públicas de comunicação de dados Computação

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

GFM015 Introdução à Computação. Uso de Aplicativos. Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM

GFM015 Introdução à Computação. Uso de Aplicativos. Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM GFM015 Introdução à Computação Uso de Aplicativos Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM Programa 1. Noções básicas sobre os componentes de micro computadores

Leia mais

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores II 2 3 Dispositivo que opera apenas na camada física recebendo

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

Ricardo Kléber M. Galvão. Novatec

Ricardo Kléber M. Galvão. Novatec Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

ANEXO TR QUALIFICAÇÃO PROFISSIONAL

ANEXO TR QUALIFICAÇÃO PROFISSIONAL ANEXO TR QUALIFICAÇÃO PROFISSIONAL REQUISITOS MÍNIMOS DE QUALIFICAÇÃO TÉCNICA DOS PROFISSIONAIS QUE DEVERÃO COMPOR AS EQUIPES TÉCNICAS PREVISTAS NESSA CONTRATAÇÃO PARA AMBOS OS LOTES. QUALIFICAÇÃO PROFISSIONAL

Leia mais

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS 1 III.2. CABLE MODEMS III.2.1. DEFINIÇÃO Cable modems são dispositivos que permitem o acesso em alta velocidade à Internet, através de um cabo de distribuição de sinais de TV, num sistema de TV a cabo.

Leia mais

2006 ESPECIALIZAÇÃO EM TECNOLOGIA DA INFORMAÇÃO. 1. Justificativa. 2. Objetivos. 3. Formato do Curso. 4. Corpo Docente

2006 ESPECIALIZAÇÃO EM TECNOLOGIA DA INFORMAÇÃO. 1. Justificativa. 2. Objetivos. 3. Formato do Curso. 4. Corpo Docente 2006 ESPECIALIZAÇÃO EM TECNOLOGIA DA INFORMAÇÃO 1. Justificativa A evolução tecnológica e a conseqüente diminuição do custo dos equipamentos possibilitaram a expansão dos sistemas computacionais. Atualmente,

Leia mais

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser ICCyber 2004 I Conferência Internacional de Perícias em Crimes Cibernéticos Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser Ricardo Kléber Martins Galvão Universidade Federal do Rio

Leia mais

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA 2 Camadas NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO http://socratesfilho.com Olá, pessoal, Meu nome é Sócrates Arantes T. Filho, sou Bacharel em Ciência da Computação pela UnB e Especialista em Segurança de Redes pela FGF. Atualmente,

Leia mais

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN CAMADA DE REDE UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN Modelo de Referência Híbrido Adoção didática de um modelo de referência híbrido Modelo OSI modificado Protocolos

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação REDE DE COMPUTADORES Desenvolvimento Duração: 35 aulas (2 horas cada aula) 1 Apresentação Conhecendo os alunos Conceitos básicos de redes O que é uma rede local Porque usar uma rede local 2 Como surgiram

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo) Web Designer APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 FTP... 3 FTP e HTTP... 4 Exercícios... 6 2 Aula 1 FTP FTP significa File Transfer Protocol, traduzindo Protocolo

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Teoria e Prática Douglas Rocha Mendes Novatec Sumário Agradecimentos...15 Sobre o autor...15 Prefácio...16 Capítulo 1 Introdução às Redes de Computadores...17 1.1 Introdução... 17

Leia mais

CONCEITOS BÁSICOS DE REDES 2 [COMUTAÇÕES / TAXONOMIA]

CONCEITOS BÁSICOS DE REDES 2 [COMUTAÇÕES / TAXONOMIA] CONCEITOS BÁSICOS DE REDES 2 [COMUTAÇÕES / TAXONOMIA] UC: Redes Docente: Prof. André Moraes Curso técnico em Informática Instituto Federal de Santa Catarina Créditos I Instituto Federal de Santa Catarina

Leia mais