O papel do DNS na segurança da Internet
|
|
- Domingos Brandt Mendes
- 8 Há anos
- Visualizações:
Transcrição
1 Pedro Manuel Barbosa Veiga Presidente da Fundação para a Computação Científica Nacional. Professor Catedrático da Faculdade de Ciências da Universidade de Lisboa. O papel do DNS na segurança da Internet 145 A crescente introdução de tecnologias na nossa sociedade tem trazido imensos benefícios para a nossa qualidade de vida. Traz, também, uma série de efeitos colaterais, indesejáveis, a que é preciso estar atento e saber como proceder, para podermos desfrutar dos benefícios destas tecnologias e garantir uma sociedade mais evoluída e com segurança. O DNS (Domain Name System) é um dos componentes infraestruturais da Internet mais importantes para que a rede possa funcionar como a conhecemos, mas é também um dos mais usados para cometer diversos tipos de ataques à segurança da Internet ou dos seus utilizadores, sejam estes indivíduos, empresas ou instituições governamentais. Neste artigo faremos uma breve introdução ao DNS e ao papel que desempenha na Internet, passando a referir, de seguida, alguns tipos de desafios de segurança do DNS e tipos de ataques e crimes que são concretizados através do DNS. Terminamos com algumas pistas de como nos podemos proteger na Internet.
2 146 The increasing introduction of technologies in our society has brought enormous benefits for our standards of living. It has also brought a series of collateral undesirable effects to which we need to be attentive and know how to react, so that we can enjoy the benefits of these technologies and ensure a more developed society with more safety. DNS (Domain Name System) is one of the most important infra-structural components of the Internet, so that it may work as we know it, but it is also one of the most used to perpetrate several types of attacks to the Internet s security, or of its users, be they individuals, businesses or government institutions. In this article, we will present a brief introduction to DNS and to the role it has on the Internet, and then we will mention some types of security challenges of DNS and types of attacks and crimes that are done using DNS. We will finish with some indications about how we should protect ourselves on the Internet.
3 A crescente introdução de tecnologias na nossa sociedade tem trazido imensos benefícios para a nossa qualidade de vida. Traz, também, uma série de efeitos colaterais, indesejáveis, a que é preciso estar atento e saber como proceder, para podermos desfrutar dos benefícios destas tecnologias e garantir uma sociedade mais evoluída e com segurança. O DNS (Domain Name System) é um dos componentes infraestruturais da Internet mais importantes para que a rede possa funcionar como a conhecemos, mas é também um dos mais usados para cometer diversos tipos de ataques à segurança da Internet ou dos seus utilizadores, sejam estes indivíduos, empresas ou instituições governamentais. Neste artigo faremos uma breve introdução ao DNS e o papel que desempenha na Internet, passando a referir, de seguida, alguns tipos de desafios de segurança do DNS e tipos de ataques e crimes que são realizados através do DNS. Terminamos com algumas pistas de como nos podemos proteger na Internet. Introdução A inclusão de qualquer tecnologia na sociedade procura trazer benefícios mas, como é natural, vem colocar em causa os modos de viver anteriores e traz novos problemas e desafios. A sociedade tem sabido, pelo menos até agora, assimilar estas alterações na direção do crescente desenvolvimento humano. Com a Internet passa-se uma situação similar. A invenção da Internet e o seu uso crescente pela sociedade veio trazer enormes alterações ao nosso modo de vida, alterando o paradigma de vida de muitas pessoas e o modo de fazer muitos negócios; novas indústrias foram criadas e outras desapareceram ou foram alvo de fortes reestruturações. Sem dúvida que a Internet foi uma invenção marcante para aquilo que hoje temos à disposição, no nosso dia a dia, como seja o acesso a serviços bancários, a serviços públicos, a redes sociais e o acesso à informação e ao conhecimento de que necessitamos para a nossa vida. É a Internet que é a «cola» que permitiu aglutinar invenções que, ao longo dos anos, foram introduzindo novos produtos e serviços por cada uma das indústrias da convergência (informática, comunicações e media) e para criar aquilo que hoje em dia temos à nossa disposição. A Internet foi criada tendo como um dos seus objetivos centrais uma grande resiliência. Foi um dos requisitos subjacentes à sua criação, na década de 60 do séc. XX, a capacidade de interligar computadores dentro dos EUA, mesmo em ambientes adversos onde partes significativas da rede podiam estar a funcionar em modo degradado ou ter sido destruídas. A Internet é suportada em circuitos de telecomunicações, sobre os quais é colocada em funcionamento uma camada de comutação digital baseada na família de protocolos TCP/IP e num grande número de protocolos aplicacionais. É esta camada que tem contribuído para que a Internet tenha o sucesso que lhe reconhecemos, pela flexibilidade que dá ao desenvolvimento de novas aplicações inovadoras. Mas deixando de lado a infraestrutura de telecomunicações que suporta a Internet, que envolve uma multiplicidade de tecnologias e em que a maioria é gerida por operadores privados com base em licenças dos governos, há as camadas funcionais que constituem a Internet. Estas camadas funcionais são concretizadas por equipamentos dedicados os routers e os seus servidores associados e que são geridos pelos ISP (Internet Service Providers), por aplicações geridas por diferentes tipos de organizações, desde grandes empresas (também os ISP), passando por pequenas empresas especializadas em nichos de mercado e pelos inúmeros computadores e outros tipos de terminais (por ex. os PDA) que estão ligados à Internet, quer nas empresas, quer nos lares ou no domínio público. A complexidade funcional e as diferentes responsabilidades dos agentes envolvidos na Internet, que até envolve os utilizadores individuais nos seus lares, conferem uma enorme complexidade aos problemas de segurança na Internet. Mas há uma aplicação da Internet, o DNS (Domain Name System), que pelo papel infraestrutural que desempenha, tem um papel crítico para a estabilidade, resiliência e segurança da Internet e que é o centro da nossa atenção. 147
4 148 O Domain Name System (DNS) Nos primórdios da Internet os poucos computadores que integravam esta rede eram identificados unicamente através do endereço da sua ligação à Internet, o chamado endereço IP. O endereço IP é, do ponto de vista técnico, uma sequência de 32 bits 1 que é usada para encaminhar os pacotes de dados a Internet é uma rede de comutação de pacotes através da Internet. Para efeitos de legibilidade pelas pessoas, o endereço IPv4 costuma ser representado por uma sequência de 4 números decimais que podem variar de 0 a 255, como por exemplo Quando o número de computadores ligados à Internet começou a crescer tornou-se impraticável memorizar os endereços IP dos computadores relevantes para cada utilizador. Assim foi inventado o DNS Domain Name System que, de um modo simplificado, permite atribuir um nome simbólico a um endereço IP. Os utilizadores só têm de memorizar estes nomes simbólicos, os nomes de domínios, como Do ponto de vista lógico tem algumas semelhanças com a lista de contactos telefónicos que cada um de nós tem no telemóvel; hoje já não temos memorizados os números de telefone dos nossos amigos e familiares, porque recorremos aos que guardámos nesta lista de contactos. O DNS funcione de modo análogo mas, claro, com uma abrangência técnica e global de enorme complexidade e para todos os recursos da Internet. Se não existisse o DNS para cada um de nós a Internet seria impossível de usar, pelo menos do modo como estamos habituados. O DNS é uma aplicação infraestrutural da Internet pois permite que esta rede funcione como a conhecemos, referenciando os recursos através da notação simbólica dos nomes dos domínios. O DNS é usado pelas aplicações a que estamos habituados, como o correio eletrónico ou o WWW, para descobrir o endereço IP dos recursos da Internet, estando embebida em todas as aplicações, sem que a 1 Refira-se que o facto do endereço IP só ter 32 bits é uma séria limitação que levou ao desenvolvimento de um outro protocolo IP, designado IPv6 (IP versão 6), que já tem endereços de 128 bits. Neste texto quando referimos IP, estamos a considerar o atual protocolo na versão 4, o IPv4. Tudo o que referimos é igualmente aplicável ao IPv6. maioria de nós se aperceba desse facto, pela elevada eficiência do DNS. A nível mundial o DNS está organizado como uma hierarquia de servidores que garantem a resolução global de nomes de domínios em endereços IP. Trata-se de uma infraestrutura altamente tolerante a falhas e com uma enorme resiliência, pelo modo como foi pensado e tem sido concretizado. Mas este seu papel para a Internet tem sido explorado por aqueles que querem perturbar o funcionamento da Internet. O DNS e a segurança na Internet Os servidores DNS mais críticos da Internet são os servidores dos domínios de topo dos países (como de.pt,.br,.jp,.uk, ), dos domínios globais (.COM,.ORG,.NET, ), bem como um outro conjunto de servidores os root servers que asseguram a distribuição de tabelas do DNS pelos servidores dos domínios de topo e não são visíveis ao utilizador comum. Todos estes servidores são alvo de frequentes ataques informáticos (várias vezes ao dia), a maioria dos quais são ataques do tipo DDOS (Distributed Denial Of Service). Estes ataques são feitos através da injeção de elevados volumes de tráfego nos servidores críticos, com a finalidade de os impedir de realizar o seu papel fundamental de fazer a resolução de nomes de domínios em endereços IP para cada utilizador individual da Internet. Para concretizar estes ataques, são frequentemente usados computadores domésticos que foram antecipadamente infetados com «cavalos de Tróia informáticos» e cujo ataque a um servidor Internet é desencadeado quando os criminosos informáticos pretendem concretizar o ataque. E porque são usados estes computadores? A principal razão prende- -se com o facto de serem sistemas onde é fácil instalar os «cavalos de Tróia informáticos», pelo facto de muitos utilizadores domésticos não protegerem minimamente os seus computadores e, ainda, porque assim se consegue uma dissociação entre os criminosos e os sistemas de onde parte o ataque, dificultando a investigação criminal. Um outro aspeto que merece referência e que envolve de novo os domínios de topo refere- -se à informação de registo do detentor de cada domínio. Quando é feito o registo de um novo
5 domínio, seja num domínio global ou o domínio de um país, deve ser fornecida informação correta sobre a entidade que gere este domínio (a chamada informação whois, devido ao sistema que foi desenvolvido há muitos anos e que definia o modo desta informação ser armazenada e disponibilizada). A informação sobre quem é o detentor de um domínio é importante para se poder contactar o gestor do domínio quando existam problemas técnicos ou associados aos conteúdos relativos a esse domínio (por ex., comércio eletrónico abusivo). Portanto, ter informação correta sobre quem detém um domínio é fundamental. Todavia, como muitos registos são feitos online, quem pretende concretizar práticas ilegais ou criminosas não faz mais que fornecer informação de registo falsa. É a falta de rigor da informação sobre os detentores de um domínio que dificulta a ação das autoridades policiais em caso de problemas. Um outro problema, resultante das dificuldades em equilibrar o legítimo interesse de ter informação pública sobre os detentores dos domínios e manter a sua privacidade, está na origem do spam. Se, como vimos anteriormente, há interesse em divulgar informação correta sobre os detentores de cada domínio, por outro lado essa informação pode ser usada para envio de publicidade não solicitada. Esta publicidade não solicitada, o spam, origina tráfego parasita na rede e nos utilizadores terminais e é um dos lados negros do DNS necessitar de ter informação de whois. Claro que os endereços de correio eletrónico que são a base do spam também são obtidos de outros modos, mas apresentamos este caso para mostrar como um objetivo digno disponibilizar informação fidedigna sobre o detentor de um domínio pode ser usada para fins ilegítimos e que colocam em causa a segurança da Internet. Deixámos para último uma outra situação em que o DNS é usado para a concretização de crimes informáticos. Trata-se de uma situação conhecida na gíria técnica como ataque to tipo «man in the middle». Como já se referiu, sempre que usamos a Internet, o DNS precisa de ser usado para converter um nome de domínio num endereço IPv4 ou IPv6. O computador que usamos, em termos simples, faz um pedido ao DNS com o nome de domínio que pretende resolver e espera receber um endereço do computador que tem esse nome de domínio associado. Num ataque tipo «man in the middle» o criminoso interceta o pedido do nosso computador e envia-nos uma resposta endereço IPv4 ou IPv6 falsa. Quando o nosso computador tenta contactar aquele que julga que é o computador, cujo nome de domínio usámos, estamos na realidade a contactar um sistema «falso» e que pode alojar aplicações para serem perpetrados crimes informáticos como sejam, por exemplo, sites falsos mas idênticos aos do banco a que queríamos aceder para fazerem a captura dos nossos códigos de acesso, legítimos, e que depois são usados pelos criminosos informáticos para fraudes informáticas, em regra geral roubar dinheiro. Para resolver este tipo de problemas a comunidade técnica da Internet desenvolveu soluções, uma das quais é o DNSSEC (DNS Security Extensions). O DNSSEC Para enquadrar uma breve explicação do que é o DNSSEC convém, previamente, tentar responder a uma pergunta que, com alguma frequência, é colocada e que diz respeito à fragilidade técnica do sistema de DNS. Muitos se interrogam como um sistema tão crítico para o funcionamento da Internet tem tantas fragilidades? A resposta reside no facto de o DNS ter sido desenvolvido para um contexto de uso muito diferente da realidade da Internet atual. Nos primórdios da Internet nunca se pensou que esta rede iria evoluir para o que é hoje, nem nunca se imaginou que cada pessoa poderia ter um computador e um PDA (ou mais do que um) e por isso as preocupações de segurança nunca estiveram na base da evolução de muitos dos protocolos da Internet, incluindo o DNS. Quando estas preocupações de segurança começaram a ser relevantes e para o caso particular do DNS, foi desenvolvido um novo protocolo para resolução de nomes de domínio em endereços IP, o DNSSEC. Como seria impensável substituir o DNS pelo DNSSEC em toda a Internet, este novo protocolo com segurança foi concebido para ser retrocompatível com o DNS, de modo a que os dois podem coexistir. Assim o DNSSEC tem estado a ser implementado a nível mundial há cerca de cinco 149
6 150 anos, havendo já muitos domínios de topo que implementam este protocolo. Todavia a adoção do DNSSEC pelos utilizadores finais (detentores de domínios) tem estado a ser lenta, por uma série de razões de natureza técnica, organizativa e económica. Há dois problemas que queremos salientar. O primeiro é o fator económico e refere-se a um problema que muitas vezes não é de perceção simples e que é motivado porque na realidade «ter segurança custa dinheiro» e as pessoas não o pretendem gastar. No caso particular do DNSSEC, a sua adoção obriga a investimentos em servidores e acessos à rede mais rápidos, formação de pessoal e aquisição de sistemas para suporte à segurança (por exemplo, cofres para armazenamento e gestão de chaves criptográficas). Muitos gestores não estão preparados para investir para ter mais segurança, pois ainda têm a visão antiquada de «para quê investir em segurança se nunca tivemos problemas?». O segundo fator que tem atrasado a adoção do DNSSEC tem a ver com o facto de existirem na Internet milhões e milhões de sistemas que precisam de ser atualizados para suportarem o DNSSEC e isto ser um processo com muita complexidade técnica e consequente morosidade. É a contrapartida de ter mais segurança. Assim muitas organizações não adotam o DNSSEC por mero desconhecimento dos seus técnicos. Outras pelos custos inerentes. A nível doméstico é também o desconhecimento que leva ao atraso na adoção de um DNS com segurança intrínseca. Na segurança informática, como em muitas áreas da nossa vida, o investimento em segurança deve ser acompanhado de uma análise de risco que contemple o nível e risco que queremos assumir e os custos. Estes custos são custos técnicos, de investimento e de operação de plataformas mais seguras, mas também se devem considerar os custos e riscos económicos resultantes da perda de informação e mesmo de meios financeiros, caso a segurança não seja implementada. Nota final O DNS é um dos componentes mais críticos da Internet mundial. Além da infraestrutura pública de telecomunicações que suporta a maioria da Internet e de todos os outros componentes, sem dúvida que o DNS é aquele que tem sido alvo da maioria dos ataques à Internet. A arquitetura distribuída do DNS, a implementação de medidas técnicas para tornar os servidores de raiz e de topo mais resistentes a ataques e, finalmente, uma estrutura organizativa e de recursos humanos competente, têm contribuído para que o ciberespaço seja um local estável e resiliente. Mas há que estar atento a novas abordagens e tipos de ataques daqueles que pretendem perturbar o normal funcionamento da Internet, seja com intuitos terroristas ou de crimes económicos. O DNSSEC é uma das respostas da comunidade Internet mundial a diversos problemas que o DNS atual exibe. A sua rápida adoção pode ajudar a reduzir muitos dos problemas que hoje existem na Internet mundial relacionados com o DNS.
PARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisPorquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura.
Porquê o DNSSEC? Para contribuir para uma Internet Segura. 2009.11.11 O que é o DNSSEC? DNSSEC é o nome dado às extensões de segurança ao protocolo DNS (Domain Name System) concebidas para proteger e autenticar
Leia mais:: Telefonia pela Internet
:: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação
Leia mais1969 ARPANet - Advanced Research Projects Agency Network
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord 1969 ARPANet - Advanced Research Projects Agency Network O
Leia maisPOLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/
a POLÍTICA DE PRIVACIDADE Site http://www.areastore.com/ A AREA Infinitas - Design de Interiores, S.A. ( AREA ) garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade.
Leia maiswww.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com
SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisNOTA DE ESCLARECIMENTO
NOTA DE ESCLARECIMENTO SOBRE A UTILIZAÇÃO DE NUMERAÇÃO GEOGRÁFICA EM REDES PRIVATIVAS MULTI-SITE I ENQUADRAMENTO O ICP-ANACOM ao acompanhar a evolução tecnológica e tendo sido confrontado com um pedido
Leia maisCELULARES FALSIFICADOS/ DE BAIXA QUALIDADE
CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE UM GUIA DE RECURSOS PARA OS GOVERNOS 1 INTRODUÇÃO Tem havido uma proliferação nos últimos anos na fabricação, distribuição e venda de celulares no mercado negro
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisDNS. Domain Name System
DNS Domain Name System Sistema de Nomes de Domínios (DNS) Domain Name System Protocol (DNS) Grupo 7: José Gomes, Ernesto Ferreira e Daniel Silva a5571@alunos.ipca.pt, a7821@alunos.ipca.pt e a7997@alunos.ipca.pt
Leia maisDWEB. Design para Web. Fundamentos Web I. Curso Superior de Tecnologia em Design Gráfico
DWEB Design para Web Curso Superior de Tecnologia em Design Gráfico Fundamentos Web I E não vos conformeis com este século, mas transformai-vos pela renovação da vossa mente, para que experimenteis qual
Leia maisProposta. Atribuição de endereços IPv6 na UTL
Proposta Atribuição de endereços IPv6 na UTL 1 Introdução Esta proposta pretende definir um esquema racional de atribuição de endereços IPv6 aos diversos organismos da UTL com vista a resolver à partida
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisEndereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Leia maisAs patentes como fonte de informação tecnológica para o desenvolvimento industrial
As patentes como fonte de informação tecnológica para o desenvolvimento industrial Resumo Como procurar, e encontrar, a tecnologia mais apropriada para resolver um dado problema, de forma realista para
Leia maisTecnologias de Redes Informáticas (6620)
Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 6 Nuno M. Garcia, ngarcia@di.ubi.pt Agenda de hoje história do protocolo
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisA camada de rede do modelo OSI
A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisFERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS
FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS Ivo BRAGA 1 RESUMO Os Serviços de manutenção exigem cada vez mais um elevado nível de complexidade. Mesmo a nível local onde o grau de especialização
Leia maisNecessidade antiga... ICC - Aula 16 Redes. Ivan da Silva Sendin. February 8, 2015
February 8, 2015 Comunicação é uma necessidade antiga e constante... Hermes (grego / Mercúrio na mitologia romana) Maratona (Campo da Batalha até Atenas) Tambores, luz/imagem, telegrafo/códigos(1866 -
Leia maisGrande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web.
1. Complete a tabela. Designação Descrição Rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação.
Leia mais1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.
1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos
Leia maisEnunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes
Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço
Leia mais(Consulta Real em Ambiente Virtual)
BEM-VINDO AO C R A V (Consulta Real em Ambiente Virtual) A partir de hoje o Arquivo Nacional da Torre do Tombo oferece um novo serviço. O CRAV faculta uma nova forma de obter informação, produtos e serviços
Leia maisCRM. Serviços. Bilhetica. Aplicações. Cartão do Cidadão
Serviços CRM Cartão do Cidadão Bilhetica plicações 1 O cartão do cidadão - Para uma Cidade Digital que pretende ter o cidadão no seu umbigo, é importante que exista um número único de identificação do
Leia maisAtaques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução
Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde
Leia mais3. Arquitetura Básica do Computador
3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisPromover a estabilidade e a integridade da Internet Pedro Veiga ICANN meetings, Lisbon, 29 March 2007
Promover a estabilidade e a integridade da Internet Pedro Veiga ICANN meetings, Lisbon, 29 March 2007 O que é a ICANN? A ICANN - Internet Corporation for Assigned Names and Numbers (órgão mundial responsável
Leia maisGestão de Relacionamento com o Cliente CRM
Gestão de Relacionamento com o Cliente CRM Fábio Pires 1, Wyllian Fressatti 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil pires_fabin@hotmail.com wyllian@unipar.br RESUMO. O projeto destaca-se
Leia maisAvanços na transparência
Avanços na transparência A Capes está avançando não apenas na questão dos indicadores, como vimos nas semanas anteriores, mas também na transparência do sistema. Este assunto será explicado aqui, com ênfase
Leia maisPlano de endereçamento IPv6 da RCTS
Plano de endereçamento IPv6 da RCTS Linhas Gerais de Funcionamento do LIR IPv6 PT.RCCN I. Introdução A FCCN tem mantido nos últimos anos um projecto de acompanhamento dos desenvolvimentos efectuados sobre
Leia maisWorld Wide Web. Disciplina de Informática PEUS, 2006 - U.Porto. Disciplina de Informática, PEUS 2006 Universidade do Porto
World Wide Web Disciplina de Informática PEUS, 2006 - U.Porto Redes de Comunicação Nos anos 60 surgem as primeiras redes locais destinadas à partilha de recursos fisicamente próximos (discos, impressoras).
Leia maisInternet. Professor: Francisco Silva
Internet e Serviços Internet A Internet, ou apenas Net, é uma rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços
Leia mais18/05/2014. Problemas atuais com o IPv4
Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas
Leia maisMelhor Comunicação com o serviço UCoIP. Uma nova visão da Identidade Corporativa
Melhor Comunicação com o serviço UCoIP Uma nova visão da Identidade Corporativa O que irá aprender A Importância do novo conceito UCoIP nas comunicações empresariais de amanhã. Um único endereço para todas
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisTecnologias da Informação e Comunicação
SUBDOMÍNIO CC8.1. CONHECIMENTO E UTILIZAÇÃO ADEQU ADA E SEGURA DE DIFERENTES TIPOS DE FERRAMENTAS DE COMUNICAÇÃO, DE ACORDO COM AS SITUAÇÕES DE COMUNICAÇÃO E AS REGRAS DE CONDUTA E DE FUNCIONAMENTO DE
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisRedes de Computadores. Prof. Dr. Rogério Galante Negri
Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços
Leia maisSegurança através de Vídeo Vigilância IP
Schneider Electric Soluções de Segurança Buildings Business Segurança através de Vídeo Vigilância IP Make the most of your energy Segurança Visão Geral - Preocupações do responsável de Segurança - Sistemas
Leia maisTudo Sobre Domínios! Registrar seu Domínio: Informações Importantes:
Registrar seu Domínio: Desejo apenas Registrar um Domínio utilizando os DNS de um provedor de hospedagem. Clique aqui para reservar seu domínio por 1 ano no Brasil.: http:///site/reserva.php?codreserva=1&s=vw1welpy
Leia maisRedes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System
Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da
Leia maisUtilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010
Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador RCTS Fevereiro de 2010 5 de Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador
Leia maisProjeto Você pede, eu registro.
Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio
Leia maisPLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED)
Manual de Utilizador PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Data: 11 De Junho de 2014 Versão: 3.0 1 Histórico do Documento Versão Data Autor Revisor Descrição
Leia maisfui acompanhando pelo site da DHL o estado da encomenda. Como se pode aferir na figura
Boa Tarde! Venho pelo presente documento proceder a uma reclamação inerente ao serviço de entrega com a referência 1369403490, expedida no dia 24/12/2016. Assim que a encomenda foi expedida, fui acompanhando
Leia maisIntrodução a DNS & DNSSEC 1
Introdução a DNS & DNSSEC 1 David Robert Camargo de Campos Rafael Dantas Justo Registro.br 1 versão 1.0.0 (Revision: ) 1/28 DNS - Domain Name System O Sistema de Nomes de
Leia maisData: 22 de junho de 2004. E-mail: ana@lzt.com.br
Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando
Leia maisEMPRESAS VIRTUAIS. Autor: Pedro Miguel da Silva Fernandes. PDF processed with CutePDF evaluation edition www.cutepdf.com. Pág.
EMPRESAS VIRTUAIS Autor: Pedro Miguel da Silva Fernandes Pág. 1 (de 5) PDF processed with CutePDF evaluation edition www.cutepdf.com EMPRESAS VIRTUAIS Actualmente, vivemos numa época de grandes mudanças
Leia maisMúltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II
O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.
Leia maisTECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisGuião de Apoio Juntos por uma Internet melhor! GUIÃO DE APOIO. Página 1
GUIÃO DE APOIO Página 1 As metas curriculares da disciplina de Tecnologias de Informação e Comunicação, do 7º e 8º ano, contemplam em alguns domínios, subdomínios e descritores, uma abordagem às questões
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - I I
APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisMetadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados
1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,
Leia maisPolítica WHOIS do Nome de Domínio.eu
Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.
Leia maisESCOLA BÁSICA 2 / 3 DE MARTIM DE FREITAS TIC Tecnologias de informação e comunicação - Ano lectivo de 2014 / 2015
TIC Tecnologias de informação e comunicação - Ano lectivo de 204 / 205 SUBDOMÍNIO CC8.. CONHECIMENTO E UTILIZAÇÃO ADEQU ADA E SEGURA DE DIFERENTES TIPOS DE FERRAMENTAS DE COMUNICAÇÃO, DE ACORDO COM AS
Leia maisInternet - A rede Mundial
Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual
Leia maisDNS DOMAIN NAME SERVER
DNS DOMAIN NAME SERVER INTRODUÇÃO Quando você navega na internet ou manda uma mensagem de e-mail, você estará utilizando um nome de domínio. Por exemplo, a URL "http://www.google.com.br" contém o nome
Leia maisO Desenvolvimento do DNSSEC Hoje
O Desenvolvimento do DNSSEC Hoje O RIPE NCC assina as suas zonas desde 2005. Outros operadores esperaram que a raiz fosse assinada. E a assinatura da zona raiz em Junho de 2010 encorajou claramente outros
Leia maisUnidade 2.4 Endereçamento IP
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.4 Endereçamento IP 2 Bibliografia da disciplina
Leia maisIntrodução à Internet
Tecnologias de Informação e Comunicação Introdução Internet? Introdução 11-03-2007 TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO 2 Internet Introdução É uma rede global de computadores interligados que comunicam
Leia maisEndereços Lógicos, Físicos e de Serviço
Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois
Leia maisA Ponte entre a Escola e a Ciência Azul
Projeto educativo A Ponte entre a Escola e a Ciência Azul A Ponte Entre a Escola e a Ciência Azul é um projeto educativo cujo principal objetivo é a integração ativa de estudantes do ensino secundário
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisMANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS
MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisMEMÓRIAS DE TRADUÇÃO NO PARLAMENTO EUROPEU A IMPORTÂNCIA DO MULTILINGUISMO
MEMÓRIAS DE TRADUÇÃO NO PARLAMENTO EUROPEU A IMPORTÂNCIA DO MULTILINGUISMO Numa breve consulta da página dedicada ao Multilinguismo no site oficial do Parlamento Europeu (www.europarl.europa.eu), deparamos
Leia maisGUIA PRÁTICO APOIOS SOCIAIS PESSOAS COM DEFICIÊNCIA
Manual de GUIA PRÁTICO APOIOS SOCIAIS PESSOAS COM DEFICIÊNCIA INSTITUTO DA SEGURANÇA SOCIAL, I.P ISS, I.P. Departamento/Gabinete Pág. 1/9 FICHA TÉCNICA TÍTULO Guia Prático Apoios Sociais Pessoas com Deficiência
Leia maisPerguntas mais frequentes
Perguntas mais frequentes Sucesso ao Alcance de Todos Pág: 1 de 8 Índice 1. Que posso conseguir com esta oportunidade?...3 2. Tenho de ter exclusividade?...3 3. Será que funciona? Será um negócio de futuro?...4
Leia maisCIRCULAR N.º 6/2013, DE 3 DE OUTUBRO QUESTIONÁRIO SOBRE A GESTÃO DA CONTINUIDADE DE NEGÓCIO NO SETOR SEGURADOR E DOS FUNDOS DE PENSÕES
CIRCULAR N.º 6/2013, DE 3 DE OUTUBRO QUESTIONÁRIO SOBRE A GESTÃO DA CONTINUIDADE DE NEGÓCIO NO SETOR SEGURADOR E DOS FUNDOS DE PENSÕES A gestão da continuidade de negócio constitui um importante fator
Leia maisA Gestão da experiência do consumidor é essencial
A Gestão da experiência do consumidor é essencial Sempre que um cliente interage com a sua empresa, independentemente do canal escolhido para efetuar esse contacto, é seu dever garantir uma experiência
Leia maisRC e a Internet. Prof. Eduardo
RC e a Internet Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhões de dispositivos computacionais espalhados ao redor do mundo. A maioria destes dispositivos
Leia maisSTC5 Redes de informação e comunicação
STC5 Redes de informação e comunicação João Paulo Ferreira Técnico de organização de eventos Modulo: STC5 Redes de informação e comunicação Formador: Hélder Alvalade 0 Índice Introdução... 2 Desenvolvimento...
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maisBANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS
CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE
Leia maisRIO DE JANEIRO 2015. Anteprojeto de lei de proteção de dados pessoais/ Contribuição do ITS para o debate público
RIO DE JANEIRO 2015 Anteprojeto de lei de proteção de dados pessoais/ Contribuição do ITS para o debate público APL DE DADOS Resumo Esta é uma contribuição do ITS ao debate público sobre o anteprojeto
Leia maisCONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96
CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode
Leia maisFAQs PEM - Receita sem papel
FAQs PEM - Receita sem papel A Receita sem Papel, ou Desmaterialização Eletrónica da Receita, é um novo modelo eletrónico que inclui todo o ciclo da receita, desde da prescrição no médico, da dispensa
Leia mais