SPAM. Conceitos e Contramedidas. Estudo de caso: Servidor de Correio Eletrônico com Filtros contra SPAM e malware. Tópicos em Sistemas de Computação

Tamanho: px
Começar a partir da página:

Download "SPAM. Conceitos e Contramedidas. Estudo de caso: Servidor de Correio Eletrônico com Filtros contra SPAM e malware. Tópicos em Sistemas de Computação"

Transcrição

1 SPAM Conceitos e Contramedidas Estudo de caso: Servidor de Correio Eletrônico com Filtros contra SPAM e malware Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org 1 Roteiro Introdução. O sistema proposto. A implementação. Políticas adotadas. Testes realizados. Resultados obtidos. 2 Prof. Dr. Adriano Mauro Cansian 1

2 Problema apresentado e sistema proposto para solução 3 Vírus Vírus, Worms e Trojans (1) Programas capazes de multiplicar-se mediante a infecção de outros softwares. Worms Não necessitam infectar outros arquivos para se multiplicar. Se espalham usando recursos da rede. Tem capacidade de se auto-reproduzir. O é um dos seus principais canais de distribuição. Trojans Não têm capacidade de se auto-reproduzir ou infectar outros programas. São comumente distribuídos em scams 4 Prof. Dr. Adriano Mauro Cansian 2

3 Vírus, Worms e Trojans (2) Atravessam os firewalls quando enviados na forma de . Causam prejuízos a empresas e pessoas. Há pouca conscientização entre os usuários. Anexos perigosos são abertos com frequência. Atualizações de segurança e antivírus não são atualizados adequadamente. Antivírus falham (muito, principalmente nas primeiras 72 horas pós aparecimento de uma nova infecção). 5 Spam (1) Spam: envio abusivo de correio eletrônico não solicitado em grande quantidade Mensagens comerciais não solicitadas Correntes. Hoaxes (boatos). Scam: é o spam para fins criminosos Enviados por estelionatários com o objetivo de obter números de cartão de crédito, senhas de banco e informações privilegiadas das vítimas Banco do Brasil, BBB, SERASA, 6 Prof. Dr. Adriano Mauro Cansian 3

4 Spam (2) Difícil de calcular os prejuízos Banda utilizada desnecessariamente. Tempo desperdiçado pelos usuários para excluir o lixo eletrônico e perda de produtividade. Usuários deixam de receber mensagens úteis quando sua caixa de entrada é entupida por spam. Só não há prejuízos para quem envia. 7 Zero Access Botnet World Botnet Zero-access Prof. Dr. Adriano Mauro Cansian 4

5 UNESP - São José do Rio Preto Zero Access Botnet USA Botnet Zero-access na Europa ( ) 10 Prof. Dr. Adriano Mauro Cansian 5

6 Proportion of spam in traffic October 2014 March Trojans Top 10 malicious programs sent by , first quarter of ( ) 12 Prof. Dr. Adriano Mauro Cansian 6

7 Geography of phishing attacks*, Q Alvos Prof. Dr. Adriano Mauro Cansian 7

8 Brazil-zil-zil!! 15 Spam (3) Estimativas dizem que mais de 90% dos s que trafegam na Internet são Spam. O aumento sofrido pelo spam ano a ano poderá inviabilizar o uso de correio eletrônico num futuro não muito distante Spim: spam por instant messenger A história do spam 16 Prof. Dr. Adriano Mauro Cansian 8

9 Estudo de caso 17 Case / Motivação: Usuários do campus descontentes recebendo vírus e spams. Máquinas infectadas propagando worms. Muitos servidores de dificultando políticas unificadas de segurança. Sem padronização de softwares. Resultando em dificuldade em fazer atualizações de segurança nos servidores. 18 Prof. Dr. Adriano Mauro Cansian 9

10 O sistema idealizado Servidor unificado de para o campus. Acesso a Webmail, POP, IMAP. Filtros de spam e vírus. Regras de filtragem personalizadas para cada usuário. Versões seguras dos protocolos de correio eletrônico. Criptografadas. 19 Os protocolos envolvidos SMTP: Simple Mail Transfer Protocol Definido nos RFCs 821 e 2821 RFC 1425: Extend SMTP RFC 2142 e caixas abuse (/dev/null) RFC 2505: recomendações anti-spam POP: Post Office Protocol Definido no RFC 1939 IMAP: Internet Mail Access Protocol IMAP 4 revisão 1: RFC 2060 RFCs 2061 e 2062 tratam de compatibilidade com versões anteriores. 20 Prof. Dr. Adriano Mauro Cansian 10

11 Pensando nos componentes do Correio Eletrônico MUA: Mail User Agent MTA: Mail Transfer Agent MDA: Mail Delivery Agent MAA: Mail Access Agent Adriano Cansian & Adriano 21 Ribeiro 21 Arquitetura idealizada MTA externo servidor 25 SMTP Filtros INBOX SPAM Disassembly / Decoder da mensagem Antivirus Antispam Outras verificações servidor 22 Prof. Dr. Adriano Mauro Cansian 11

12 Softwares propostos Sistemas e subsistemas utilizados 23 O Servidor SMTP Opção adotada: Postfix Seguro. Rápido. Flexível. Configurações enxutas. Implementa TLS. Utiliza o Procmail como MDA. 24 Prof. Dr. Adriano Mauro Cansian 12

13 Protocolos Seguros Utilizam SSL ou TLS para comunicação entre servidores ou entre clientes e servidores. SMTP + TLS + SASL. POPS. IMAPS. HPPTS (Webmail). 25 Softwares utilizados (2) Qpopper Simples implementação. Compatível com SSL. Wu-imapd-ssl Servidor IMAP voltado para a segurança Compatível com SSL. 26 Prof. Dr. Adriano Mauro Cansian 13

14 Antivírus Clamav 100% OpenSource. Identifica corretamente a maioria dos malwares. Verifica arquivos compactados. Atualizações automáticas da base de vírus utilizando o daemon Freshclam Anti-spam: Spamassassin (1) Open Source. Amplo espectro de testes: Filtro bayesiano, SPF, RBL, etc Baixo índice de falsos positivos e falsos negativos. 28 Prof. Dr. Adriano Mauro Cansian 14

15 Anti-spam: Spamassassin (2) Flexível. Procura padrões presentes em mensagens de spam. A cada padrão encontrado é atribuída uma pontuação à mensagem. Quando a pontuação atinge um limite (configurável), a mensagem é marcada como spam. Pontos contra: Grande consumo de memória. Não tão rápido. 29 Cabeçalhos do Spamassassin X-Virus-Scanned: by amavisd-new p10 at acmesecurity.org X-Spam-Status: Yes, hits=11.2 tagged_above= required=4.0 tests=bigevillist_2520, FORGED_RCVD_HELO, FRONTPAGE, HTML_FONT_BIG, HTML_MESSAGE, MIME_HTML_ONLY, MSGID_FROM_MTA_ID, R C V D _ F A K E _ H E L O _ D O T C O M,U R I B L _ O B _ S U R B L,U R I B L _ W S _ S U R B L, WLS_URI_OPT_497 X-Spam-Level: *********** X-Spam-Flag: YES 30 Prof. Dr. Adriano Mauro Cansian 15

16 Amavis Amavis A Mail Virus Scanner Desencapsula e descompacta os anexos para a procura de vírus. Altamente adaptável. Pode ser usado para distribuir a carga entre máquinas diferentes. Oferece bloqueio de anexos e muitas opções para desmontar e montar mensagens. 31 Arquitetura idealizada MTA externo servidor 25 SMTP Filtros INBOX SPAM Disassembly / Decoder da mensagem Antivirus Antispam Outras verificações servidor 32 Prof. Dr. Adriano Mauro Cansian 16

17 Arquitetura da solução MTA externo 25 servidor Postfix Procmail INBOX SPAM Amavis Clamav Spamassassin servidor 33 Webmail (1) Horde: Opensource. Framework que suporta diversos aplicativos relacionados a webmail. 34 Prof. Dr. Adriano Mauro Cansian 17

18 Webmail (2) Componentes do Framework: IMP: o Webmail propriamente dito. Utiliza IMAP para obter as mensagens. Turba: fornece um catálogo de endereços. Passwd: permite ao usuário trocar a senha através do programa pop-passd. Ingo: regras para o gerenciamento de mensagens. SAM: módulo que permite que o usuário personalize as regras de spam e listas de permissão. 35 IMP - Internet Messaging Program Caixas de Correio WU- IMAP 143 IMP Apache ssl Browser do Usuário 36 Prof. Dr. Adriano Mauro Cansian 18

19 IMP Interface web 37 SAM - SpamAssassin Module Pontuação personalizada para cada usuário. Opções para marcar e mover os spams. Listas de bloqueio e permissão. SAM Amavis Mysql 38 Prof. Dr. Adriano Mauro Cansian 19

20 Roundcube Alternativa ao Horde 39 Roundcube Alternativa ao Horde 40 Prof. Dr. Adriano Mauro Cansian 20

21 E mais softwares Apache: base para o Webmail PHP. SSL (HTTPS). Mysql: Banco de dados do Horde. Banco de dados do Amavis. Iptables: firewall 41 Políticas e regras aplicadas 42 Prof. Dr. Adriano Mauro Cansian 21

22 Políticas de uso do E-bilce Relay apenas para as redes do IBILCE. Acesso a POP e IMAP somente na rede interna do campus. (Opções equivocadas??) Acesso a Webmail externo. Complaince com Gerência da porta Políticas para verificação de mensagens (1) Mensagens com cabeçalhos ruins ou que não atendam o RFC 821 são bloqueadas A conexão TCP é encerrada no momento do envio. Remetente é informado sobre o erro pelo MTA de origem Não existem falsos positivos: Apenas software spammer apresenta esta característica. Mensagens com anexos suspeitos serão bloqueadas O sistema envia uma mensagem de aviso ao remetente. 44 Prof. Dr. Adriano Mauro Cansian 22

23 Políticas para verificação de mensagens (2) Mensagens com vírus serão bloqueadas. O sistema envia uma mensagem de erro ao remetente. Caso não se trate de um vírus que falsifique o remetente. Mensagens com padrões de spam são movidas para caixa especial Caixa de spam / junk. Usuários POP podem desabilitar esta regra. Nota: mensagens legítimas nunca são perdidas. Caso aconteça um erro no envio, o remetente é sempre informado. 45 Detecção de SPAM Diversas técnicas existentes. Testes locais (no próprio servidor). Testes remotos. Análise de cabeçalhos SPF. Reverso de DNS. Etc Prof. Dr. Adriano Mauro Cansian 23

24 Checagens feitas no MTA (1) Helo/Ehlo requerido. Rejeita remetentes inválidos (mail from). Rejeita remetentes com domínios inválidos. 47 Checagens feitas no MTA (2) Checagens nos cabeçalhos: Bloqueia alguns vírus mais conhecidos (Hi, Thanks,...). Não é necessário repassar a mensagem ao clamav. Bloqueia algumas redes que enviam spam. Tentativas de envio para usuários inválidos são bloqueadas. Evita o problema de ter um grande número de mensagens na fila. 48 Prof. Dr. Adriano Mauro Cansian 24

25 Checagens no Spamassassin (1) Regras de pontuação: expressões contidas no corpo e no cabeçalho são pontuadas. Palavras chaves frequentemente contidas em spams: Order now, Low prices, Unsubscribe, Viagra, Nigeria Uso do formato HTML. Links para outras páginas. Mensagens sem nenhum texto e apenas uma figura. Cabeçalhos suspeitos, Etc Muito efetivo. 49 Checagens no Spamassassin (2) AWL (Auto WhiteList) Faz uma média na pontuação das últimas N mensagens de um remetente ao classificar uma mensagem. Dessa forma a pontuação de mensagens de remetentes com bons antecedentes é diminuída e de spammers é aumentada. 50 Prof. Dr. Adriano Mauro Cansian 25

26 Checagens no Spamassassin (3) Listas de permissão e bloqueio Também conhecidas como blacklists e whitelists. Remetentes cadastrados na lista de permissão recebem pontuação zero. Remetentes cadastrados na lista de bloqueio recebem pontuação infinita. Ajudam a diminuir o número de falsos positivos e falsos negativos. 51 Outras checagens (1) SPF: Sender Policy Framework Cada domínio divulga seus servidores autorizados a fazer relay externo. O MTA verifica se o IP do remetente é um IP autorizado no domínio, via anúncio de DNS. Usado apenas para pontuação. 52 Prof. Dr. Adriano Mauro Cansian 26

27 Novas checagens (2) SPF continuação Não é específico para o combate ao spam e sim para evitar remetentes forjados. Contudo, dificulta muito a vida dos spammers. Ampla adoção de grandes instituições nacionais e internacionais. 53 Novas checagens (3) RBL para URLs e DNS : Role Black Lists para URLs Em spams comerciais é comum links para páginas de vendedores. Existe um lista mantida pela Spamhaus que contém as páginas mais referenciadas em spams. Mensagens referenciando estas páginas recebem um pontuação alta. Mais informações em 54 Prof. Dr. Adriano Mauro Cansian 27

28 Filtro Bayesiano Permite ao usuário indicar ao sistema quais mensagens são spams e quais não são (ham) Auto índice de acertos. AutoLearn. Facilmente implementado em servidores onde os usuários tem acesso e intimidade com o shell. Possíveis soluções: reporte de spam e ham, mudanças no horde para executar algum script de shell a partir do php Observação: não foi implementado no servidor E-bilce devido a falta de recursos de processamento na época. 55 Outras técnicas Greylistings: relativamente efetivo. (veja discussão em sala) Teste de DNS reverso (gera falsos positivos). Domains Keys (Yahoo) e Sender ID (Microsoft). DANE DNS-Based Authentication of Named Entities Protocol. DKIM - DomainKeys Identified Mail Existem mais 56 Prof. Dr. Adriano Mauro Cansian 28

29 Considerações sobre as checagens Habilitar todas as técnicas de checagem disponível causaria um grande overhead no servidor. Muitas técnicas podem ser implementadas no MTA ou no filtro de spam. É melhor usar o filtro para técnicas que causam falsos positivos. Não utilizar muitas checagens remotas. Limitar o tempo máximo que para uma mensagem ser filtrada (1s, 2s). O Spamassassin não é recomendado para servidores de grande porte (no máximo 3000 usuários). 57 Desempenho Resultados sobre o caso 58 Prof. Dr. Adriano Mauro Cansian 29

30 Testes realizados Desempenho Sem filtros: > 5000 mensagens por minuto sem atraso Com antivírus: até 2500 mensagens por minuto sem atraso Com antivírus e anti-spam: 1000 mensagens por minuto com um atraso máximo de entrega de 1 minuto. Utilização do software Postal para benchmark de servidores SMTP e o software Mailgraph para a geração dos gráficos A fase de testes Cerca de 20 usuários entre os usuários do polo e voluntários de outros departamentos Usuários com o índice de erros em torno 5% Houve casos em que a taxa de erro foi menor do que 1% 60 Prof. Dr. Adriano Mauro Cansian 30

31 Dados sobre a Detecção Dados da primeira quinzena de testes Volume médio de mensagens recebidas por dia: 2300 Mensagens entregues na caixa de entrada: 42% Mensagens entregues na pasta spam: 21% Mensagens com vírus: 5% Mensagens de spam rejeitadas: 32% Cerca de 10 tentativas de relay não autorizadas por dia e 250 mensagens para usuários inválidos Esses dados indicam que cerca de 42% das mensagens recebidas são legitimas enquando que 58% tratam-se de vírus e spam. 61 Conclusão Os filtros apresentaram um índice bom de acerto (100% para vírus e 95% para spam) no período de testes. O sistema é 100% OpenSource. Não há nenhum tipo de custo relativo a software 62 Prof. Dr. Adriano Mauro Cansian 31

32 ( homework ) DKIM - DomainKeys Identified Mail É um método para associar um nome de domínio a uma mensagem de , permitindo assim uma pessoa, função ou organização para reivindicar alguma responsabilidade por uma mensagem. A associação é constituída por meio de uma assinatura digital, que pode ser validada pelos destinatários. A responsabilidade é reivindicada por um signatário, independentemente dos autores ou reais destinatários da mensagem, adicionando um campo DKIM- Signature no cabeçalho da mensagem. O verificador recupera a chave pública do signatário usando o DNS e, em seguida, verifica se a assinatura corresponde ao conteúdo da mensagem real Prof. Dr. Adriano Mauro Cansian 32

SPAM. Conceitos e Contramedidas. Estudo de caso: Servidor de Correio Eletrônico com Filtros contra SPAM e malware. Redes de Computadores II

SPAM. Conceitos e Contramedidas. Estudo de caso: Servidor de Correio Eletrônico com Filtros contra SPAM e malware. Redes de Computadores II SPAM Conceitos e Contramedidas Estudo de caso: Servidor de Correio Eletrônico com Filtros contra SPAM e malware Redes de Computadores II Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org 1 Roteiro

Leia mais

SPAM e SCAM. Roteiro. Introdução. O sistema proposto. A implementação. Políticas adotadas. Testes realizados. Resultados obtidos.

SPAM e SCAM. Roteiro. Introdução. O sistema proposto. A implementação. Políticas adotadas. Testes realizados. Resultados obtidos. SPAM e SCAM Estudo de caso: Implementando um Servidor de Correio Eletrônico com Filtros contra Vírus e SPAM Adriano Mauro Cansian adriano@acmesecurity.org Adriano César Ribeiro Estagiário Docente adrianoribeiro@acmesecurity.org

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

Adriano Mauro Cansian. Estudo de caso: Implementando um Servidor de Correio Eletrônico com Filtros contra Vírus e Spam

Adriano Mauro Cansian. Estudo de caso: Implementando um Servidor de Correio Eletrônico com Filtros contra Vírus e Spam Spam e Scam Adriano Mauro Cansian Estudo de caso: Implementando um Servidor de Correio Eletrônico com Filtros contra Vírus e Spam 1 Introdução. Roteiro O sistema proposto. A implementação. Políticas adotadas.

Leia mais

Roteiro. Vírus, Worms e Trojans (1) Vírus, Worms e Trojans (2) Spam (2) Spam (1) Spam e Scam. Introdução O sistema proposto A implementação

Roteiro. Vírus, Worms e Trojans (1) Vírus, Worms e Trojans (2) Spam (2) Spam (1) Spam e Scam. Introdução O sistema proposto A implementação Roteiro Spam e Scam Introdução O sistema proposto A implementação Adriano Mauro Cansian Arnaldo Candido Junior Implementando um Servidor de Correio Eletrônico com Filtros contra Vírus e Spam Políticas

Leia mais

Capítulo 7. A camada de aplicação

Capítulo 7. A camada de aplicação Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço

Leia mais

Servidor de s e Protocolo SMTP. Prof. MSc. Alaor José da Silva Junior

Servidor de  s e Protocolo SMTP. Prof. MSc. Alaor José da Silva Junior Servidor de E-mails e Protocolo SMTP Prof. MSc. Alaor José da Silva Junior Definições Servidor de Mensagens Um servidor de mensagens é responsável pela recepção e envio de mensagens. Dentro deste processo

Leia mais

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de ------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Proposta Comercial. Produto: Locaweb

Proposta Comercial. Produto:  Locaweb Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos

Leia mais

Elimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam

Elimine as ameaças e  s indesejados! Simples e eficiente, experimente o que é viver sem Spam ------------- Quero te apresentar o AntiSpam Cloud Security, software para segurança de e-mail corporativo em nuvens Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico

Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico Gustavo Rodrigues Ramos Thiago Alves Siqueira Prof. Dr. Adriano Mauro Cansian Coordenador ACME! Computer Security Research

Leia mais

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Os vírus se espalham através de (MORIMOTO, 2011, p. 403): Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através

Leia mais

Essentials: Noções Básicas de Entrega na Caixa de Entrada e Reputação de Remetente

Essentials: Noções Básicas de Entrega na Caixa de Entrada e Reputação de Remetente Email Essentials: Noções Básicas de Entrega na Caixa de Entrada e Reputação de Remetente Samuel Sousa Technical Account Manager, LATAM samuel.sousa@returnpath.com Objetivos do treinamento Entender a diferença

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

ChasqueMail O e mail da UFRGS

ChasqueMail O e mail da UFRGS ChasqueMail O e mail da UFRGS Alexandre Marchi, Everton Foscarini, Rui Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574 Portao K Porto Alegre

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores SMTP Prof. Thiago Dutra Agenda n Definição de SMTP n Correio Eletrônico n Características do SMTP n Problemas do SMTP n Operação Básica do SMTP n Mensagens

Leia mais

Informática. Conceitos Gerais. Professor Márcio Hunecke.

Informática.   Conceitos Gerais. Professor Márcio Hunecke. Informática E-mail: Conceitos Gerais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática E-MAIL: CONCEITOS GERAIS O correio eletrônico tornou-se popular devido a sua grande facilidade em

Leia mais

SPF DKIM CNAME. Configurações de domínio. Manuais. Instruções básicas para implementação

SPF DKIM CNAME. Configurações de domínio. Manuais. Instruções básicas para implementação Manuais Configurações de domínio Instruções básicas para implementação SPF DKIM CNAME Para otimizar a entregabilidade de seus emails, recomendamos que realize previamente as configurações de validação

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

Ebook. Configurações e ferramentas essenciais para

Ebook. Configurações e ferramentas essenciais para Ebook essenciais para Email Marketing A entrega na caixa de entrada é um dos maiores desafios para empresas que realizam ações de email marketing. Uma campanha onde a mensagem cai no lixo eletrônico ou

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

Bem Vindo!! MLI Mail Inspector Enterprise HSC. Por: Roberto Chu Pré-vendas e-guardian

Bem Vindo!! MLI Mail Inspector Enterprise HSC. Por: Roberto Chu Pré-vendas e-guardian Bem Vindo!! HSC MLI Mail Inspector Enterprise Por: Roberto Chu Pré-vendas e-guardian roberto@e-guardian.com.br COMO ACABAR OU MITIGAR OS ATAQUES SOFRIDOS PELOS USUÁRIOS? O QUE É? O que é? É o sistema de

Leia mais

Informática. Polícia Rodoviária Federal

Informática. Polícia Rodoviária Federal CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...

Leia mais

ADMINISTRAÇÃO DE SISTEMAS LINUX. Servidor de

ADMINISTRAÇÃO DE SISTEMAS LINUX. Servidor de ADMINISTRAÇÃO DE SISTEMAS LINUX Servidor de e-mail INTRODUÇÃO E-mail é sem dúvida a aplicação mais popular da Internet. Em 1991, metade de todas as conexões TCP eram para o SMTP. Atualmente, além do envio

Leia mais

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

Arquiteturas de Protocolos. Aplicação. Redes. Aplicações cliente-servidor. Aplicações peer-to-peer

Arquiteturas de Protocolos. Aplicação. Redes. Aplicações cliente-servidor. Aplicações peer-to-peer Arquiteturas de Protocolos s Cama de Arquitetura OSI Apresentação Sessão Enlace Físico Arquitetura IEEE LLC MAC Físico Arquitetura Internet Inter-rede Sub- 1 Prof. Sérgio Colcher colcher@inf.puc-rio.br

Leia mais

Ferramenta para Análise de Características de Spams e Mecanismos Anti-Spam

Ferramenta para Análise de Características de Spams e Mecanismos Anti-Spam Ferramenta para Análise de Características de Spams e Mecanismos Anti-Spam Diogo Menezes Ferrazani Mattos Pedro Silveira Pisa Orientadores: Otto Carlos Muniz Bandeira Duarte Danilo Michalczuk Taveira Universidade

Leia mais

Capítulo 7. A camada de aplicação

Capítulo 7. A camada de aplicação Capítulo 7 A camada de aplicação slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

DESCONTOS DE ATÉ 50%

DESCONTOS DE ATÉ 50% Quer participar das promoções do Ponto dos Concursos e ganhar descontos imperdíveis em tempo real durante este evento? DESCONTOS DE ATÉ 50% Neste exato momento o professor Marco Antonio Macarrão (32 98475-5021)

Leia mais

UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO TRABALHOS DE LABORATÓRIO GESTÃO DE REDES E DE SISTEMAS DISTRIBUÍDOS

UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO TRABALHOS DE LABORATÓRIO GESTÃO DE REDES E DE SISTEMAS DISTRIBUÍDOS UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO TRABALHOS DE LABORATÓRIO DE GESTÃO DE REDES E DE SISTEMAS DISTRIBUÍDOS TEMA II: CONFIGURAÇÃO DE SERVIÇOS 2006/2007 1 1. Introdução A empresa WiZones

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Antispam corporativo PRINCIPAIS APLICAÇÕES

Antispam corporativo PRINCIPAIS APLICAÇÕES Antispam corporativo O aumento de mensagens não solicitadas é uma constante nos mais variados tipos de organizações. Perde-se muito tempo e dinheiro para gerenciar conteúdo valor para a organização. Spams,

Leia mais

Implementando Políticas ANTI-SPAM

Implementando Políticas ANTI-SPAM POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião

Leia mais

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões. Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem

Leia mais

Bíblia Antispam do Microsoft Exchange Server

Bíblia Antispam do Microsoft Exchange Server Bíblia Antispam do Microsoft Exchange Server Tudo sobre o AntiSpam do Microsoft Exchange Server em um só lugar Dezembro 2015 Por Wellington Agápto Bíblia Antispam do Microsoft Exchange Server Tudo sobre

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW

Leia mais

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP)

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP) Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Correio eletrônico (, POP e IMAP) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons.

Leia mais

Certificação Return Path: Guia para aplicação

Certificação Return Path: Guia para aplicação Certificação Return Path: Guia para aplicação Nosso objetivo é certificar os melhores remetentes do mundo. Neste guia, descrevemos os requisitos de auditoria para auxiliar na criação de um processo de

Leia mais

Klaus Steding-Jessen Esta apresentação:

Klaus Steding-Jessen Esta apresentação: Spam: Cenário atual e ações para redução do problema Klaus Steding-Jessen jessen@cert.br Esta apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento de Incidentes de

Leia mais

Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede

Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede Riberto A. de Matos. Marcos T. Silva. Leandro Celini. O que é SPAM? Termo usado para se referir aos e-mails não solicitados,

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução

Leia mais

PTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet

PTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet PTC 3450 - Aula 07 2.2 Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet (Kurose, p. 83-96) (Peterson, p. 239-240 e 425-444) 28/03/2017 Muitos slides adaptados com

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Korreio: solução integrada para a administração de sistemas de correio eletrônico baseada em software livre

Korreio: solução integrada para a administração de sistemas de correio eletrônico baseada em software livre Korreio: solução integrada para a administração de sistemas de correio eletrônico baseada em software livre Reinaldo Carvalho 1, Antônio Abelém 2 Instituto de Informática Universidade Federal do Pará (UFPA)

Leia mais

JUMP Session. SmartCloud Filtros de e Controle de SPAM. Victoria Tobias L2 Software Engineer. Claudio Alves L2 Software Engineer

JUMP Session. SmartCloud Filtros de  e Controle de SPAM. Victoria Tobias L2 Software Engineer. Claudio Alves L2 Software Engineer JUMP Session SmartCloud Filtros de E-mail e Controle de SPAM Claudio Alves L2 Software Engineer Victoria Tobias L2 Software Engineer Robert Newell PAE Software Engineer 08 de Junho de 2017 2017 IBM Corporation

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) FAQs Remote Support Platform for SAP Business One 3.2 Versão do Documento: 3.0 2018-06-06 Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) All Countries -

Leia mais

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) Serviço de Correio Eletrônico: Política de Uso. Versão 1.0

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) Serviço de Correio Eletrônico: Política de Uso. Versão 1.0 COMITÊ DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO (CoTIC) Serviço de Correio Eletrônico: Política de Uso Versão 1.0 Florianopolis, abril de 2016. 1 Apresentação e Justificativa A Universidade Federal de

Leia mais

www.netdeep.com.br Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam

www.netdeep.com.br Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam www.netdeep.com.br Você tem o controle da Internet na sua empresa? Estudos revelam que o acesso em banda larga pode levar um usuário a desperdiçar até 20% de seu tempo produtivo acessando conteúdo para

Leia mais

Camada de Aplicação Protocolo FTP e Correio Eletrônico

Camada de Aplicação Protocolo FTP e Correio Eletrônico e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação Protocolo FTP e Correio Eletrônico Curso Técnico Integrado em Informática Turma: INT.INF.3M Conteúdo Programático (1 o Bimestre) Comunicação

Leia mais

Servidor de E-mails e Protocolo SMTP

Servidor de E-mails e Protocolo SMTP Campus Cachoeiro Curso Técnico em Informática Servidor E-mails e Protocolo SMTP Professor: João Paulo Brito Gonçalves Disciplina: Serviços Res Definições Servidor Mensagens Um servidor mensagens é responsável

Leia mais

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017 PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All

Leia mais

PROPOSTA COMERCIAL Produto: Locaweb

PROPOSTA COMERCIAL Produto:  Locaweb PROPOSTA COMERCIAL Produto: Email Locaweb www.locaweb.com.br Página 1 de 7 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 5 CONDIÇÕES COMERCIAIS 5 CARACTERÍSTICAS

Leia mais

Ransomware. Ricardo L. Ricardo Gestor de T.I

Ransomware. Ricardo L. Ricardo Gestor de T.I Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

INFORMÁTICA EPITÁCIO RODRIGUES

INFORMÁTICA EPITÁCIO RODRIGUES INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes

Leia mais

Informática para Concursos Professor Thiago Waltz

Informática para Concursos Professor Thiago Waltz Informática para Concursos Professor: Thiago Waltz Correio Eletrônico a) Correio Eletrônico O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de informações entre

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS

TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS 2012 Conteúdo 1. ATRIBUTO MX...3 1.1. IPv4...3 1.1.1. Exemplo-1:...3 1.1.2. Exemplo-2:...4 1.1.3.

Leia mais

SPFBL aplicação P2P para prevenção de SPAM

SPFBL aplicação P2P para prevenção de SPAM SPFBL aplicação P2P para prevenção de SPAM https://github.com/leonamp/spfbl Leandro Carlos Rodrigues SPFBL.net Founder, Developer Gian Eboli SPFBL Specialist - MTA Administrator SPFBL - O que é basicamente

Leia mais

CENTRAL DE CURSOS 29/05/2014

CENTRAL DE CURSOS 29/05/2014 Dezembro 1969 Junho 1970 Março 1972 Julho 1977 INFORMÁTICA 1 MODEM Modem é o equipamento responsável pela conexão do seu Micro/Note/PDA ao sistema de telecomunicações. DIAL UP ADSL 3G 01 - O serviço de

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

Aplicações Multimídia sobre Redes

Aplicações Multimídia sobre Redes Redes Multimídia 2016.2 Aplicações Multimídia sobre Redes Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.4T Redes Multimídia Conteúdo Programático :: 1 a Unidade 1. Aplicações multimídia

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos

Leia mais

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue

Leia mais

Get Connected Noções básicas de informática

Get Connected Noções básicas de informática Informática Básica/Aplicada Get Connected Noções básicas de informática Redes de Computadores e Internet Adaptado por Kleber Rezende Março 2017 Agenda Redes de computadores. Internet. Navegação na Internet.

Leia mais

Aritana Pinheiro Falconi Klaus Steding-Jessen Marcelo H. P. C. Chaves

Aritana Pinheiro Falconi Klaus Steding-Jessen Marcelo H. P. C. Chaves Spam: Cenário atual e ações para redução do problema Aritana Pinheiro Falconi falconi@cert.br Klaus Steding-Jessen jessen@cert.br Marcelo H. P. C. Chaves mhp@cert.br Esta apresentação: http://www.cert.br/docs/palestras/

Leia mais

Mecanismos de Autenticação

Mecanismos de Autenticação Mecanismos de Autenticação ------------------------------------------------------------------------------------------------------------------------ Índice 1. Introdução...1 1.2 Mecanismos de autenticação...1

Leia mais

Estudo de caso utilizando ferramentas anti-spam

Estudo de caso utilizando ferramentas anti-spam Estudo de caso utilizando ferramentas anti-spam Henrique de Vasconcellos Rippel 1 Faculdade de Tecnologia Senac Pelotas Rua Gonçalves Chaves, 602 Pelotas RS Brasil Caixa Postal 96015560 Curso Superior

Leia mais

FUNCIONALIDADES DO STCPCONSOLE

FUNCIONALIDADES DO STCPCONSOLE O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado

Leia mais

Correio eletrônico ( ) O correio eletrônico é um serviço básico de comunicação em rede,para o intercâmbio de mensagens eletrônicas.

Correio eletrônico ( ) O correio eletrônico é um serviço básico de comunicação em rede,para o intercâmbio de mensagens eletrônicas. Monster Concursos Correio eletrônico (e-mail) #Considerações iniciais O correio eletrônico é um serviço básico de comunicação em rede,para o intercâmbio de mensagens eletrônicas. Até os dias atuais percebe-se

Leia mais

Configuração do log de sistema na série do VPN Router RV320 e RV325

Configuração do log de sistema na série do VPN Router RV320 e RV325 Configuração do log de sistema na série do VPN Router RV320 e RV325 Objetivo Os log de sistema são registros dos eventos de rede. Os logs são uma ferramenta importante que seja usada para compreender como

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Aplicação HTTP FTP SMTP Slide 1 Mensagem de Requisição HTTP linha de pedido (comandos GET, POST,HEAD ) linhas de cabeçalho Carriage return, line feed indica fim da mensagem

Leia mais

Proposta Comercial. Produto: Exchange

Proposta Comercial. Produto: Exchange Proposta Comercial Produto: Exchange Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 3 Principais Características... 4 Benefícios... 5 Condições Comerciais... 7 Prazos e Condições

Leia mais

CONDIÇÕES GERAIS DE ASSISTÊNCIA

CONDIÇÕES GERAIS DE ASSISTÊNCIA CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1 - (FEPESE 2017 CIDASC) O ícone/botão do Windows 10 ao lado, localizado por padrão na parte inferior direita da tela do Windows, refere-se: a) ao Chat online. b) à Central de Ajuda.

Leia mais

Proposta Comercial. Produto: VPS cpanel v70

Proposta Comercial. Produto: VPS cpanel v70 Proposta Comercial Produto: VPS cpanel v70 Sumário Sobre a Locaweb... 3 Soluções Propostas... 4 Principais benefícios... 5 Condições Comerciais... 6 Prazos e demais condições... 7 Suporte Locaweb... 7

Leia mais

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS

Leia mais

Para acessar o seu cpanel é simples, basta ir até um dos endereços abaixo:

Para acessar o seu cpanel é simples, basta ir até um dos endereços abaixo: Para acessar o seu cpanel é simples, basta ir até um dos endereços abaixo: www.algumsite.com.br/cpanel ou www.algumsite.com.br/2082 Onde está algumsite.com.br coloque o seu domínio Agora eu vou lhe mostrar

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Por exemplo, no endereço temos:

Por exemplo, no endereço temos: O protocolo de envio de e-mail (SMTP: Simple Mail Transfer Protocol) fornece códigos que relatam todo o trâmite da mensagem. Na ocorrrência de uma situação de erro, uma mensagem de retorno é enviada ao

Leia mais

Aplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail

Aplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail Aplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail Aluno: Anderson Rissardi Orientador: Samuel Cristhian Schwebel Roteiro Introdução Objetivos Fundamentação Teórica Trabalhos

Leia mais

Tendências em Atividades Maliciosas na Internet Brasileira

Tendências em Atividades Maliciosas na Internet Brasileira Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais