Análise Forense em Redes de Computadores. Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE
|
|
- Ana Beatriz Ferrão Carreiro
- 6 Há anos
- Visualizações:
Transcrição
1 Análise Forense em Redes de Computadores Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE Maio de 2016
2 Sumário Apresentação Introdução à Análise Computacional Forense Metodologia OSCAR Leitura Recomendada 2
3 Apresentação Bacharel em Informática (2000) Especialista em Sistemas de Telecomunicações (2003) Mestre em Informática Aplicada (2009) Vice-presidente da APECOF (Associação de Peritos em Computação Forense do Estado do Ceará) Coordenador do Curso de Pós-graduação em Segurança da Informação da Univ ersidade de Fortaleza (UNIFOR) Responsável pelo escritório de projetos de TI da CSP (Companhia Siderúrgica d o Pecém) 3
4 APECOF 4
5 Conceitos Relacionados à Computação Forense A ciência forense pode ser definida como: A aplicação de princípios das ciências físic as ao Direito na busca da verdade em questões cíveis, criminais e de comportamento s ocial ara que não se cometam injustiças contra qualquer membro da sociedade. A ciência forense busca desvendar seis elementos: Quem?, O Que?, Quando?, Com o?, Onde? e Por quê?. A perícia forense é o suporte técnico ao judiciário para respostas a quesitos para os q uais o judiciário não dispõe de embasamento suficiente para julgar com precisão. A perícia forense em computação ou computação forense é a área da computação responsável por dar respostas em questões envolvendo sistemas computacionais, seja m objetos da investigação equipamentos, mídias, estruturas computacionais ou que ten ham sido utilizados como meio em atividades sob investigação. A computação forense consiste basicamente no uso de métodos científicos para prese rvar, coletar, validar, identificar, analisar, interpretar, documentar e apresentar as evidências digitais com validade probatória em juízo. 5
6 Evidência Segundo o dicionário: Informações ou sinais que indicam se uma crença ou proposição é verdadeira ou falsa; Informações utilizadas para estabelecer os fatos em uma investigação legal e ad missível como depoimento em um tribunal. Evidência digital é qualquer evento observável e gravável, ou artefato de um evento, q ue pode ser usado para estabelecer uma verdadeira compreensão da causa e da natur eza de uma ocorrência observada. Evidência digital baseada em rede é a evidência digital que foi produzida como result ado de uma comunicação através de uma rede de computadores. As 5 regras para a evidência digital são: admissibilidade, autenticidade, completude, confiabilidade e credibilidade. 6
7 Conceitos Relacionados à Computação Forense Segundo o dicionário, perito é um especialista em determinado assunto. O perito digital ou perito em computação forense é o especialista em computação q ue aplica seus conhecimentos em informática aliados a técnicas de investigação e met odologia científica com a finalidade de obtenção de evidências que auxiliem na formula ção de conclusões a cerca de um fato. Há vários tipos de peritos digitais: Perito Criminal (Perito Oficial) Perito Ad Hoc Assistente Técnico Perito Particular As perícias podem ser: Públicas: Ligadas à investigações em processos judiciais; Privadas ou Corporativas: Ligadas à investigação em processos de interesse p articular de pessoas ou empresas, não necessariamente envolvendo o judiciário. 7
8 Escopo da Investigação e Perícia Investigação extrajudicial Extrajudicial Judicial Equipe interna Profissional externo Empresa externa Ação Judicial Perito Oficial Assistente Técnico Promotor Sindicância Comissão de sindicância Corregedoria Inquérito Policial Investigador Perito Criminal Médico legista 8
9 Classificação dos Crimes Cibernéticos Condutas Indevidas Praticadas por Computador Crimes Cibernéticos Ações Prejudiciais Atípicas Abertos Exclusivamente Cibernéticos 9
10 Análise Forense Computacional (Tradicional x Rede) A análise forense computacional tradicional corresponde a atividades periciais em co mputadores tendo por objetivo a análise de mídias de armazenamento em processos de rec uperação e extração de arquivos, classificação e busca de evidências após a coleta e identif icação realizados de forma adequada. A análise forense em redes de computadores (network forensics) consiste na captura, no armazenamento, na manipulação e na análise de dados que trafegam (ou trafegaram) e m redes de computadores, como parte de um processo investigativo. Não é um produto; Não substitui soluções de segurança nem processos; Não envolve somente a captura de tráfego. 10
11 Objetos de Análise nas Perícias em Redes de Computadores Conteúdo total dos dados Cabeçalho + área de dados (todas as camadas da pilha TCP/IP) Conteúdo parcial dos dados BPF Berkeley Packet Filter Registros em logs Firewalls IDS/IPS Servidores de aplicação (HTTP, FTP, SMTP etc) Sistemas operacionais Tabelas ARP 11
12 Desafios da Análise nas Perícias em Redes de Computadores Aquisição (origem dos dados) Granularidade dos dados (conteúdo) Armazenamento Integridade Privacidade Admissibilidade Processo de Análise dos Dados 12
13 Metodologia OSCAR Obter informação (Obtain Information) EStratégia (Strategize) Coletar evidências (Collect evidences) Analisar (Analyze) Relatar (Report) 13
14 Metodologia OSCAR Obter Informações Descrição do que aconteceu; Data, hora e método de descoberta do incidente; Pessoas envolvidas; Sistemas e dados envolvidos; Ações tomadas desde a descoberta do incidente; Questões legais; Topologia da rede; Modelo de negócio; Fontes disponíveis de evidência; Recursos disponíveis para auxílio na investigação; Prazo para a investigação; Objetivos da investigação. 14
15 Metodologia OSCAR Estratégia Entender os objetivos e prazos da investigação; Identificar as fontes de evidência e seus respectivos responsáveis; Estimar o valor, o custo e o esforço de coleta para cada fonte de evidência; Fonte da Evidência Valor Esforço Volatilidade Prioridade Logs de Firewall Alto Médio Baixa 2 Cache do Proxy Web Alto Baixo Médio 1 Tabelas ARP Baixo Baixo Alto 3 Priorizar a aquisição de evidências; Decidir qual método de coleta será utilizado; Planejamento inicial de coleta e análise. 15
16 Metodologia OSCAR Coleta de Evidência Documentação das etapas realizadas; Captura das evidências; Armazenamento e transporte das evidências. Melhores práticas: Colete assim que possível; Faça cópias criptografadas; Analise sempre as cópias; Utilize ferramentas confiáveis e que tenha reputação; Documente tudo o que fizer. 16
17 Metodologia OSCAR Análise Correlação; Timeline; Eventos de interesse; Corroboração; Recuperação de evidências adicionais; Interpretação. 17
18 Metodologia OSCAR Relatar O relatório produzido deverá ser: Compreensível por pessoas não técnicas, tais como: Equipe jurídica; Gerentes; Pessoal da área de RH; Juízes; Promotores; Jurados. Defensável em detalhes; Factual. 18
19 Leitura Recomendada Interligação de Redes com TCP/IP Vol. 1, Douglas Comer, 6ª Ed. TCP/IP Illustrated Vol. 1, Kevin Fall e Richard Stevens, 2ª Ed. Introdução à Análise Forense em Redes de Computadores, Ricardo Kléber M. Galvão. Network Forensics, Sherri Davidoff e Jonathan Ham. Análise de Tráfego em Redes TCP/IP, João Eriberto Mota Filho Wireshark Network Analysis, Laura Chappell, 2ª Ed RFCs (Request for Comments) 19
20 Obrigado Site: Lista de Discussão: tinyurl.com/grupomf Twitter: twitter.com/marcusfabiof Linkedin: br.linkedin.com/in/marcusfabio 20
Perícia Forense Computacional - Introdução
- Introdução Carlos Gustavo A. da Rocha Análise Forense A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não
Leia maisForense em RAM Identificando Malware
Forense em RAM Identificando Malware Prof. Marcos Monteiro Presidente Associação de Peritos em Computação Forense APECOF Condutas CondutasIndevidas IndevidasPraticadas Praticadas por porcomputador Computador
Leia maisForense em Rede com Wireshark.
Forense em Rede com Wireshark gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do
Leia maisComputação Forense, investigação em ambiente computacional
Computação Forense, investigação em ambiente computacional Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Centro de Estudos, Resposta e Tratamento de Incidentes de
Leia maisInvestigação Digital
Universidade Federal do Espírito Santo CCENS UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Investigação Digital Computação Forense Site: http://jeiks.net
Leia maisFalando sobre Forense Computacional
Falando sobre Forense Computacional A forense digital, é uma ciência ou técnica relativamente recente no campo da segurança digital, pois poucas décadas no separam do surgimento do computador de demais
Leia maisSegurança e Preservação de Dados
Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos
Leia maisPedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec
Pedro Monteiro da Silva Eleutério Marcio Pereira Machado Novatec Copyright 2011 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta
Leia mais12/20/2010. O primeiro é um problema científico, o segundo é um problema moral. (Nerio. Rojas)
UNIVERSIDADE DE SÃO PAULO Faculdade de Filosofia Ciências e Letras - Departamento de Química 2 Encontro Nacional de Química Forense Ribeirão Preto SP 8 a 11/12/2010 O dever de um PERITO é dizer a verdade;
Leia maisPerícia Computacional Forense.
Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do Lab.
Leia maisTÓPICOS ESPECIAIS II
TÓPICOS ESPECIAIS II SEG. DA INFORMAÇÃO COMPUTAÇÃO FORENSE RAFAEL HENRIQUES N. DINIZ MOTIVAÇÃO Defacement MOTIVAÇÃO Phishing MOTIVAÇÃO Golpe do boleto MOTIVAÇÃO Ameaças MOTIVAÇÃO MOTIVAÇÃO Risco MOTIVAÇÃO
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisAlunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.
sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,
Leia maisRicardo Kléber M. Galvão. Novatec
Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Leia maisANEXO IV DO REGULAMENTO 05/2015 CONTEÚDO PROGRAMÁTICO PARA OS TESTES DE CONHECIMENTO E APTIDÃO 3ª ETAPA
ANEXO IV DO REGULAMENTO 05/2015 CONTEÚDO PROGRAMÁTICO PARA OS TESTES DE CONHECIMENTO E APTIDÃO 3ª ETAPA FUNÇÃO PÚBLICA: GESTOR DE AÇÕES DE DEFESA DO CONSUMIDOR Ementa de conhecimentos específicos de Gestor
Leia maisProf. José Maurício S. Pinheiro - UGB - 2009
Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida
Leia maisSumário Tratado de Computação Forense
Sumário Tratado de Computação Forense Capítulo 0 Introdução à Computação Forense Deivison Pinheiro Franco Gustavo Pinto Vilar Luiz Eduardo Marinho Gusmão Luiz Rodrigo Grochocki A Computação Forense A complexidade
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisPERÍCIA DIGITAL: ESTRATÉGIAS PARA ANALISAR E MANTER EVIDÊNCIAS ÍNTEGRAS EM FORENSE COMPUTACIONAL
1 PERÍCIA DIGITAL: ESTRATÉGIAS PARA ANALISAR E MANTER EVIDÊNCIAS ÍNTEGRAS EM FORENSE COMPUTACIONAL Tamara Bruna Ferreira da Silva Resumo: É papel da Forense Computacional investigar, identificar, coletar,
Leia mais4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP
4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp
Leia maisPós-Graduação Perícia Forense Digital
WEBINAR Curso: Pós-graduação em Perícia Forense Digital Tema: Investigação de sistemas. Prof. Luiz Rabelo AGENDA About.me Ciência forense Conceitos básicos Forense Digital O que não é Forense Digital Ferramenta
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Leia maisInstituto de Ciências Matemáticas e de Computação Universidade de São Paulo
Tipos de Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo 1 / 12 Organização Tipos de 1 Tipos de 2 3 2 / 12 É um servidor que atua como um intermediador entre requisições provenientes
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisÍNDICE SISTEMÁTICO. Nota à 3ª edição. Apresentação à 1ª edição. Introdução. Capítulo I Petição Inicial
ÍNDICE SISTEMÁTICO Nota à 3ª edição Apresentação à 1ª edição Introdução Capítulo I Petição Inicial 1.1. Requisitos 1.1.1. Petição escrita 1.1.2. Indicação do juiz ou tribunal a que é dirigida 1.1.3. Identificação
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisSegurança da Informação. Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info
Segurança da Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Motivação FONTE: http://www.cert.br, acessado
Leia maisProvimento nº 74 da Corregedoria Nacional da Justiça - CNJ de 31 de julho de 2018
Provimento nº 74 da Corregedoria Nacional da Justiça - CNJ de 31 de julho de 2018 Dispõe sobre padrões mínimos de tecnologia da informação para a segurança, integridade e disponibilidade de dados para
Leia maisFerramenta de apoio a Segurança
Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de
Leia maisANEXO VII Perfil para futuros concursos de TI da UNIFESP
ANEXO VII Perfil para futuros concursos de TI da UNIFESP Proposição de perfil para futuros concursos de TI da UNIFESP (ainda não foi utilizado) 174 Perfil para futuros concursos de TI da UNIFESP 1º. Cargo:
Leia maisAspectos Éticos da Perícia do Erro Médico
Aspectos Éticos da Perícia do Erro Médico Prof. Dr. Hermes de Freitas Barbosa Centro de Medicina Legal Departamento de Patologia e Medicina Legal Faculdade de Medicina de Ribeirão Preto Universidade de
Leia maisCONSELHO REGIONAL DE ODONTOLOGIA DE MINAS GERAIS 2º TURNO Fevereiro de 2017.
CONSELHO REGIONAL DE ODONTOLOGIA DE MINAS GERAIS 2º TURNO Fevereiro de 2017.. VERSION 1 PAGE 1 / 8 ÍNDICE 1. INTRODUÇÃO. 3 2. DOS PROCEDIMENTOS E AVALIAÇÃO DE SISTEMAS. 4 3. APRESENTAÇÃO DA THE PERFECT
Leia maisPORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG
PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG PROJETO DE RENOVAÇÃO DA INFRAESTRUTURA TECNOLÓGICA DA UEG OBJETIVO: Elaborar o projeto de aquisição e implementação de equipamentos de infraestrutura tecnológica,
Leia maisCONCURSO (ESCRIVÃO) POLÍCIA CIVIL DA BAHIA
Língua Portuguesa 48% Compreensão e interpretação de textos de gêneros variados Língua Portuguesa 26% Domínio da estrutura morfossintática do período Língua Portuguesa 14% Reescritura de frases e parágrafos
Leia maisCENTRAL DE CURSOS 29/05/2014
Dezembro 1969 Junho 1970 Março 1972 Julho 1977 INFORMÁTICA 1 MODEM Modem é o equipamento responsável pela conexão do seu Micro/Note/PDA ao sistema de telecomunicações. DIAL UP ADSL 3G 01 - O serviço de
Leia maisCONCURSO DE INVESTIGADOR - POLÍCIA CIVIL DA BAHIA
Língua Portuguesa 48% Compreensão e interpretação de textos de gêneros variados Língua Portuguesa 26% Domínio da estrutura morfossintática do período Língua Portuguesa 14% Reescritura de frases e parágrafos
Leia maisETAPAS DO PROCESSO DE COMPUTAÇÃO FORENSE: UMA REVISÃO STAGES OF THE FORENSIC COMPUTATION PROCESS: A REVIEW
ETAPAS DO PROCESSO DE COMPUTAÇÃO FORENSE: UMA REVISÃO Adriano Gomes Sousa Bacharel em Ciência da Computação pelo Centro Universitário da Bahia (FIB). Especialista em Ciências Forenses IFAR/LS E-mail: adrianosousa@gmail.com
Leia mais6. Explique a camada de aplicação. A camada de Aplicação é a que fornece os serviços Reais para os usuários:
1. O que são e quais as principais funções (vantagens) dos Patch Panels? Patch Panels são painéis de conexão utilizados para a manobra de interligação entre os pontos da rede e os equipamentos concentradores
Leia maisProvimento nº 74 da Corregedoria Nacional da Justiça - CNJ de 31 de julho de 2018
Provimento nº 74 da Corregedoria Nacional da Justiça - CNJ de 31 de julho de 2018 Dispõe sobre padrões mínimos de tecnologia da informação para a segurança, integridade e disponibilidade de dados para
Leia maisAUDITORIA E PERÍCIA. DISCIPLINA: Legislação Tributária
EMENTA AUDITORIA E PERÍCIA DISCIPLINA: Contabilidade Societária e Normas Internacionais CARGA-HORÁRIA: 42 horas EMENTA: Contabilidade Societária (Brasil GAAP); o ambiente contábil internacional; questões
Leia maisEstruturas básicas de redes Internet Padronização e Protocolos
Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A
Leia maisHabilitação e Nomeação de Perito 18/04/16
Habilitação e Nomeação de Perito 18/04/16 PERITO De acordo com o 1º do artigo 156 do novo CPC, "os peritos serão nomeados entre os profissionais legalmente habilitados e os órgãos técnicos ou científicos
Leia maisCorreção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer
Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança
Leia maisForense Digital / Computacional
Segurança em Redes de Computadores e Administração de Sistemas Investigação Forense Computacional Forense Digital / Computacional Cássio D. B. Pinheiro cdbpinheiro@gmail.com Santarém 2014 Objetivos Contextualizar
Leia maisINFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL
INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL Prof. Luiz Rezende QUESTÕES - CESPE - UnB PILHAS DE PROTOCOLOS 512. O protocolo UDP é considerado confiável, pois consegue entregar todos os dados da transmissão com
Leia maisExcelentíssimo Chefe de Polícia Civil, Dr. Fernando Veloso, em nome de quem cumprimento as demais autoridades que compõem esta mesa.
1 Excelentíssimo Chefe de Polícia Civil, Dr. Fernando Veloso, em nome de quem cumprimento as demais autoridades que compõem esta mesa. Demais autoridades presentes, Caros colegas Peritos Criminais, Senhoras
Leia maisMAGNET AXIOM A EVOLUÇÃO DO MAGNET IEF BENEFÍCIOS
MAGNET AXIOM A EVOLUÇÃO DO MAGNET IEF Desenvolvido a partir das poderosas capacidades do IEF, o Magnet AXIOM vai além da recuperação de dados e da localização das evidências digitais. O AXIOM permite explorar
Leia maisEduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17
Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA
Leia maisAPRESENTAÇÃO DA DISCIPLINA E CONCEITOS BÁSICOS
APRESENTAÇÃO DA DISCIPLINA E CONCEITOS BÁSICOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Objetivo Geral Conhecer os Fundamentos da Computação Conhecer as metodologias para
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisSNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II
SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;
Leia maisCapacitação IPv6.br. Serviços em IPv6. Serviços rev
Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços
Leia maisDIREITO PROCESSUAL PENAL
DIREITO PROCESSUAL PENAL Inquérito policial Parte 6 Prof. Thiago Almeida . Negativa de cumprimento, diante de juízo de conveniência?. Dispositivo vetado na Lei 12.830/13: Art. 2º, 3º O delegado de polícia
Leia maisGerenciamento e Interoperabilidade de Redes
ESZI030-17 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2017 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução ao Gerenciamento
Leia maisRedes de Computadores
Redes de Computadores HTTP Prof. Thiago Dutra Agenda Definição de HTTP Hipertexto Características do HTTP O HTTP e a Web Conexões HTTP Mensagens HTTP Cookies Caches Web GET Condicional
Leia maisPOLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha
Documentação da Política de Segurança BRA_STI 1.1 1 / 9 POLÍTICA DE SEGURANÇA Autor: Brainvest Consultoria Financeira Ltda. Data de Criação: 09 de Abril de 2012 Última Atualização: 08 de Junho de 2015
Leia maisREDES DE COMPUTADORES
Aulas 16 / 17 / 18 REDES DE COMPUTADORES Por: André 1 Aparecido da Silva Qual a maior rede de computadores do mundo? 2 2 OBJETIVO GERAL COMPARTILHAR RECURSOS: Conexão com a internet; Impressoras; Scanner;
Leia maisCenário Atual. CSIRT Computer Security Incident Response Team. CSIRTs CSIRT. Tipos de CSIRTs. Fatores de Sucesso. Problemas no Cenário Atual
CSIRT Computer Security Incident Response Team Definição, Implantação e Importância NIC BR Security Office nbso@nic.br http://www.nbso.nic.br/ Cristine Hoepers cristine@nic.br COMDEX 2002 São Paulo 21
Leia maisNardello Em Resumo. Apenas Os Fatos NOSSAS LINHAS DE NEGÓCIO
Nardello Em Resumo Apenas Os Fatos N ardello & Co. é uma agência global de investigações com profissionais experientes que lidam com uma vasta gama de assuntos, incluindo investigações relacionadas com
Leia maisPortaria n. 01 / 2017
Portaria n. 01 / 2017 Documento alterado para excluir informações sigilosas. Considerando o artigo 129, inciso I, da Constituição Federal que afirma ser função institucional do Ministério Público promover,
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisSegurança da Informação
Segurança da Informação Conceitos Iniciais Professor: Jósis Alves Apresentação: Analista Judiciário, Área Tecnologia da Informação (Supremo Tribunal Federal - STF) Professor Universitário em cursos de
Leia maisSUMÁRIO. Limites à persuasão racional do juiz e seu caráter relativo (inquérito policial)
SUMÁRIO 1. TEORIA GERAL DA PROVA 1.1 Conceito 1.2 Sentidos da prova e suas espécies 1.3 Finalidade e objeto da prova Finalidade da prova e verdade processual 1.4 Sistemas de avaliação da prova 1.4.1 Disciplina
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia maisDisciplina: Redes de Computadores Nº de Créditos: Ano: 2017 Semestre: 1 Carga horária: 60h
1. IDENTIFICAÇÃO Poder Executivo Disciplina: Redes de Computadores Código: ICC309 Turma: SI01 Nº de Créditos: 4.4.0 Ano: 2017 Semestre: 1 Carga horária: 60h Professor: César Melo E-mail: cavmelo@icomp.ufam.edu.br
Leia maisCONSELHO REGIONAL DE NUTRICIONISTAS DA 3ª REGIÃO Janeiro de 2017.
CONSELHO REGIONAL DE NUTRICIONISTAS DA 3ª REGIÃO Janeiro de 2017.. VERSION 1 PAGE 1 / 6 ÍNDICE 1. INTRODUÇÃO. 3 2. DOS PROCEDIMENTOS E AVALIAÇÃO DE SISTEMAS. 4 VERSION 1 PAGE 2 / 6 1 Introdução. A pedido
Leia maisSERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.
SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal
Leia maisInformática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke
Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;
Leia maisCONSELHO REGIONAL DE NUTRICIONISTAS DA 6ª REGIÃO Janeiro de 2017.
CONSELHO REGIONAL DE NUTRICIONISTAS DA 6ª REGIÃO Janeiro de 2017.. VERSION 1 PAGE 1 / 8 ÍNDICE 1. INTRODUÇÃO. 3 2. DOS PROCEDIMENTOS E AVALIAÇÃO DE SISTEMAS. 4 3. APRESENTAÇÃO DA THE PERFECT LINK. 6 VERSION
Leia maisCatálogo de Serviços 5º CTA Versão Atualizado em 27/04/2016 SUMÁRIO 1
Catálogo de Serviços 5º CTA Versão 2016 - Atualizado em 27/04/2016 SUMÁRIO 1 MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DCT - CITEX 5 CENTRO DE TELEMÁTICA DE ÁREA ( C P D 4 / 1978 ) Sumário APRESENTAÇÃO...3
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisConceitos e terminologia de segurança quanto à disponibilidade
Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro
Leia maisCurso de Pós-Graduação Lato-Sensu em Redes de Computadores. Arquitetura TCP/IP. Hermes Senger DC/UFSCar 2012
Curso de Pós-Graduação Lato-Sensu em Redes de Computadores Arquitetura TCP/IP Hermes Senger DC/UFSCar 2012 Nota: Notas de aula do prof. Hélio Crestana Guardia. Objetivos do Curso: Apresentar a arquitetura
Leia maisSUMÁRIO. Língua Portuguesa
Língua Portuguesa Compreensão e interpretação de textos, com razoável grau de complexidade; Reconhecimento da finalidade de textos de diferentes gêneros; Localização de informações explícitas no texto;
Leia maisIntrodução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola
Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época
Leia maisSISTEMAS OPERACIONAIS DE REDE
ESPECIALIZAÇÃO EM REDES E COMPUTAÇÃO DISTRIBUÍDA 2011/1 Edital 005/2011 PROVA OBJETIVA Página 1 de 5 SISTEMAS OPERACIONAIS DE REDE Questão 01 Qual a função de um servidor DNS (Domain Name System)? a) Servir
Leia maisNatalia Langenegger. VIII Fórum da Internet no Brasil
Natalia Langenegger VIII Fórum da Internet no Brasil Pressupostos da apresentação Liberdade de expressão na Internet Punitivismo existente e novas formas de controlar a liberdade de expressão Publicação
Leia maisINFORMÁTICA Professor: Daniel Garcia
INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova
Leia maisCONTEÚDO PROGRAMÁTICO ESQUEMATIZADO: ANALISTA JUDICIÁRIO - ÁREA ADMINISTRATIVA
CONTEÚDO PROGRAMÁTICO ESQUEMATIZADO: ANALISTA JUDICIÁRIO - ÁREA ADMINISTRATIVA DE ACORDO COM O EDITAL N 1, DE 24 DE NOVEMBRO DE 201, DO TRIBUNAL REGIONAL ELEITORAL DE SÃO PAULO, TRE-SP CONHECIMENTOS BÁSICOS
Leia maisAULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de
Leia mais- LÍNGUA PORTUGUESA -
- LÍNGUA PORTUGUESA - Compreensão e interpretação de textos, com 1 razoável grau de complexidade; Reconhecimento da finalidade de textos de 2 diferentes gêneros; 3 Localização de informações explícitas
Leia maisArquitetura e Protocolos de Rede TCP/IP
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura
Leia maisPOLÍTICA DE SEGURANÇA
POLÍTICA DE SEGURANÇA ÍNDICE 1. POLÍTICA DE SEGURANÇA 3 2. CONTROLE DE DOCUMENTO 3 3. ESPECIFICAÇÃO 3 3.1. Objetivo 3 3.2. Responsabilidades e Proibições 4 3.3. Senhas 5 3.4. Realizações de Backups 6 4.
Leia maisPor que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso?
Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso? Wolmer Godoi, CISSP Vice-Presidente da Aker Security Solutions O que fazer diante de um Incidente? Toda ação
Leia maisRevisão. Prof. Marciano dos Santos Dionizio
Revisão Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia mais1. INTRODUÇÃO ÀS REDES DE COMPUTADORES... 1 1.1. O que é uma rede?... 1 1.1.1. O PC numa rede... 2 1.1.2. Transmissão de dados... 3 1.1.2.1.
ÍNDICE GERAL 1. INTRODUÇÃO ÀS REDES DE COMPUTADORES... 1 1.1. O que é uma rede?... 1 1.1.1. O PC numa rede... 2 1.1.2. Transmissão de dados... 3 1.1.2.1. Transmissão simplex... 3 1.1.2.2. Transmissão half-duplex...
Leia maisComitê de Gestão de Tecnologia da Informação. 2º Reunião 14/06/2016
Comitê de Gestão de Tecnologia da Informação 2º Reunião 14/06/2016 Pauta Estrutura Atual da POSIC Diretrizes de Atuação Pendências do Plano de Ação Eleição da Nova Presidência Exigência do TCU Atuação
Leia maisProf. Francion Santos Facebook: Francion Santos da Silva
PROVIMENTO GERAL DA CORREGEDORIA APLICADO AOS JUÍZES E OFÍCIOS JUDICIAIS DISPONIBILIZADO NO DJE DE 10/10/2014 (EM VIGOR A PARTIR DO DIA 12/11/2014) Prof. Francion Santos E-mail: franciondf@hotmail.com
Leia maisCONTROLE DE CONTEÚDO TRF 1ª REGIÃO ANALISTA JUDICIÁRIO ÁREA: JUDICIÁRIA
CONTROLE DE CONTEÚDO TRF 1ª REGIÃO ANALISTA JUDICIÁRIO ÁREA: JUDICIÁRIA 1 Ortografia oficial. LÍNGUA PORTUGUESA CONTEÚDO PROGRAMÁTICO AULA LEITURA LEITURA QUESTÕES REVISÃO 2 Acentuação gráfica. 3 Grafia
Leia maisl. TEORIA GERAL DA PROVA... 15
STJ00091460 SUMÁRIO APRESENTAÇAO À 2. a EDIÇAo............. 5 APRESENTAÇAO À 1. a EDIÇAo................ 7 l. TEORIA GERAL DA PROVA.................................... 15 1.1 Conceito........................
Leia maisPROVA E PERÍCIA FORENSE EM SISTEMAS INFORMATIZADOS. Dra. Sabrina Rodrigues Santos
PROVA E PERÍCIA FORENSE EM SISTEMAS INFORMATIZADOS Dra. Sabrina Rodrigues Santos www.rodriguesgoncalves.adv.br www.processoeletroniconobrasil.com.br Inverno de 2013 A prova é o farol que deve guiar o juiz
Leia maisPERÍCIA EM EQUIPAMENTOS ELETRÔNICOS
PERÍCIA EM EQUIPAMENTOS ELETRÔNICOS Quem Pode Ser Perito? Podem ser peritos: os profissionais liberais, os aposentados e os empregados de empresas em geral, desde que suas profissões sejam de curso superior
Leia maisCamada de Aplicação da Arquitetura TCP/IP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisGerência de Redes de Computadores RMON. Prof. Alex Furtunato
Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados
Leia maisPolítica de Tratamento de Incidentes de Segurança da Informação da UFRGS
Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais
Leia mais