Grampeado. grampeado
|
|
- Felipe Fidalgo Fernandes
- 6 Há anos
- Visualizações:
Transcrição
1 SORRIA Você está sendo Grampeado Ricardo Kléber Martins Galvão Sorria!!! VocêExpotecs está sendo grampeado IFRN 2014 :: Ricardo Kléber
2 Pra começar... O que é isso???
3 Pra começar... G R AM P O!!! O que é isso???
4 Pra começar... O que é isso???
5 Pra começar... G R AM P O!!! O que é isso???
6 Pra começar... O que é isso???
7 Pra começar... G R AM P O!!! O que é isso???
8 Pra começar... O que é isso???
9 Pra começar... G R AM P O!!! O que é isso???
10 Pra começar... O que é isso???
11 Pra começar... G R AM P O!!! O que é isso???
12 Grampos Digitais Contextualizando... Contexto :: Interceptação Tradicional: Interceptação Telefônica Lei 9.296/96 (24 de julho de 1996) Disciplina o uso de interceptações de comunicações telefônicas e condiciona sua execução a uma ordem do juiz competente da ação principal, sob segredo de justiça
13 Grampos Digitais Contextualizando... Interceptação Telefônica Legal
14 Grampos Digitais Contextualizando... Grampo Digital :: Contexto Legal Escuta telemática autorizada realizada por agente da lei ou perícia credenciada A Lei 9.296/96 também aplica-se para interceptação do fluxo de comunicações em sistemas de informática e telemática = Grampo em linhas de transmissão de dados com acesso a dados e informações.
15 Grampos Digitais Contextualizando... Aiko Sistema de escuta telefônica (antigo!!??) Interceptação Telefônica Legal 300 grampos simultâneos Som abafado e eco Não auditável (possibilidade de fraudes) Sem caixa preta Praticamente não é mais utilizado
16 Grampos Digitais Contextualizando... Interceptação Telefônica Legal Guardião Sistema de escuta telefônica (inclusive celular) Fabricante: Digitro (SC) Entre 2002 e 2007 foi adquirido por 12 Estados (RJ, RS, SC, MT, CE, PE, MG, SP, ES, PR, TO e PA), o DF, 04 superintendências da PF (SC, PR, SP e RJ) e pela Procuradoria da República Fonte: folha/brasil/ult96u shtml
17 Grampos Digitais Contextualizando... Interceptação Telefônica Legal Sombra Sistema desenvolvido pela Polícia Federal (para não ficar refém de empresas) Início em 2007 Fonte: folha/brasil/ult96u shtml
18 Grampos Digitais Contextualizando... Interceptação Telefônica Legal SIS = Sistema de Interceptação de Sinais Início do planejamento/desenvolvimento: 2010 (implantado em 2012) Menos Burocrático Sistema independente de operadoras de telefonia (empresas de telefonia não sabem quem está sendo grampeado) Judiciário tem controle informatizado de início e fim de cada escuta PF e/ou MP solicitam grampo... juiz autoriza (e monitora) eletronicamente Fonte: noticias/impresso,novo-esquema-de-escutas -da-pf-deixa-empresas-telefonicas-de-fora,554597,0.htm Voz e Dados
19 Grampos Digitais Contextualizando... Interceptação Telefônica Legal StingRay Também conhecido como: Triggerfish, IMSI Catcher; Cell-site Simulator e Digital Analyzer Sistema portátil que simula torres falsas de celular para capturar dados de celulares em uma região. Fabricação Alemã (Harris Corporation) mas vendido nos EUA (somente para agências de segurança) Fonte:
20 Grampos Digitais Contextualizando... Tecnicamente falando... Interceptação de pacotes em redes TCP/IP, identificação de origem, destino, protocolos/serviços, remontagem de mensagens e análise de conteúdo. Limitação: ausência de criptografia (ou criptografia fraca )
21 Grampos Digitais O que há além dos grampos legais? Tem (muita) gente de olho no seu acesso à Internet!!!
22 Além dos grampos legais Onde (e como) podem ocorrer interceptações de dados Dispositivos móveis precisam de... redes móveis!!! O que você procura quando sua rede não está acessível?
23 Além dos grampos legais Onde (e como) podem ocorrer interceptações de dados O que você procura quando sua rede não está acessível?
24 Além dos grampos legais Onde (e como) podem ocorrer interceptações de dados Sonho de Consumo...
25 Além dos grampos legais Onde (e como) podem ocorrer interceptações de dados O barato/grátis pode sair caro...
26 Os grampos são uma realidade... Para as mais diversas finalidades Mulher pega prisão domicilar por interceptar s Publicada em: 20/10/ h55 A norte-americana Angel Lee, de 28 anos, cumprirá 60 dias de prisão domiciliar por interceptar s enviados para a exesposa de seu marido. Em março último, a norte-americana Angel Lee, de 28 anos, foi presa por ter obtido de modo modo fraudulento, a senha do de Duongladde Ramsay, ex-esposa de seu marido. Na ocasião, Lee confessou que bisbilhotou pelo menos 256 mensagens enviadas a Ramsey porque queria saber as razões de seu divórcio. Ramsey comparou o delito de Lee com o de alguém que invadiu sua casa, abriu a gaveta de sua cômoda e leu seu diário pessoal. Muita constrangida, Lee pediu desculpas.
27 Os grampos são uma realidade... Para as mais diversas finalidades Monica-Iozzi-ataca-de-espia-cibernetica.html Mônica Iozi ataca de espiã cibernética Publicada em: 07/10/2013 A repórter foi a um restaurante acompanhada de um hacker e mostrou como é fácil saber o que todos que estão conectados estão fazendo. Nesta segunda-feira, dia 7, Monica Iozzi conversou com um hacker para saber o quanto estamos vulneráveis ao usar a internet para tudo principalmente depois dos escândalos de espionagem americana no Brasil.
28 Grampos Digitais Problema clássico Protocolos sem Criptografia = Conceitualmente Vulneráveis c
29 Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Conexão Remota = Protocolo Telnet
30 Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Conexão Remota A solução é/era conhecida... = migração/troca significativa (Telnet caiu em desuso) TELNET SSH
31 Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Transferência de Arquivos = Protocolo FTP
32 Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Transferência de Arquivos A solução é/era conhecida... = muitos usuários (até hoje) permanecem vulneráveis FTP SCP ou SFTP
33 Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis VoIP (Voz sobre IP) = Protocolos RTP / SIP
34 Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis VoIP (Voz sobre IP) A solução é/era conhecida... = mas depende (além de conhecimento e vontade) de suporte (hardware e/ou software)!!! RTP SRTP SIP SIPS
35 Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Envio de s = Protocolo SMTP
36 Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Recebimento de s = Protocolo POP3
37 Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Recebimento de s = Protocolo IMAP
38 Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Correio Eletrônico A solução é/era conhecida... mas não é/foi aplicada por todos :( SMTP SMTPS IMAP IMAPS POP3 POP3S
39 Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Correio Eletrônico Uso de... resolveu (parcialmente) o problema!!! Servidor Web (HTTP) mascara o uso de protocolos de envio/recebimento convencionais Mas o HTTP? É seguro?
40 Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Web = Protocolo HTTP
41 Grampos Digitais Protocolos sem Criptografia = Conceitualmente Vulneráveis Acesso a Sites (serviço Web) A solução é/era conhecida... mas deve ser utilizada na autenticação e na transferência de arquivos HTTP HTTPS
42 Protocolos com Criptografia como Obrigação Empresas fazem o dever de casa Twitter utiliza criptografia obrigatória na autenticação + OAuth Obrigatório desde 08/2010 HTTPS Obrigatório desde 08/2011
43 Protocolos com Criptografia como Obrigação Empresas fazem o dever de casa acesso-ao-facebook-na-web-passa-a-ser-feito-via-https Acesso ao Facebook na web passa a ser feito via HTTPS Publicada em: 01/08/2013 Antes, a conexão no Facebook era feita automaticamente no HTTP e o usuário tinha a opção de selecionar o modo HTTPS O Facebook anunciou, na oite de ontem (31), que o acesso à rede social pela web será feito agora, automaticamente, via HTTPS. De acordo com Scott Renfro, engenherio de software da rede social, o acesso no tráfego móvel, isto é, no site mobile (m.facebook.com), também passará a ter 80% de conexão segura. Para quem já usa os aplicativos para Android e ios, o HTTPS já está implantado.
44 Protocolos com Criptografia como Obrigação Empresas fazem o dever de casa Default https access for Gmail Publicada em: 12/01/2010 A partir de hoje a conexão criptografada (https) passa a ser default para todas as conexões do Gmail para proteger seus dados de bisbilhoteiros. A opção estava disponível desde 2008, mas até ontem o default era estar desativada.
45 Protocolos com Criptografia como Obrigação Empresas fazem o dever de casa yahoo-ativa-criptografia-https-por-padrao-no-yahoo-mail.shtml Yahoo! ativa criptografia HTTPS por padrão no Yahoo! Mail Publicada em: 08/01/ h17 Alguns meses depois de prometer, o Yahoo! finalmente padronizou o HTTPS em seu serviço de . A medida deverá garantir uma camada extra de segurança aos usuários, contando para isso com um sistema de criptografia de bits, de acordo com a companhia. A mudança afetará a todos os que usam o Yahoo! Mail, seja por meio da web, apps mobile ou via protocolos IMAP, SMTP e POP (...)
46 Grampos Digitais Usando HTTPS então eu estou seguro? Questão a ser analisada... e respondida!!!
47 Usando HTTPS então eu estou seguro? Eis a questão...
48 Usando HTTPS então eu estou seguro? Eis a questão... Variações dos ataques Man-in-the-Middle ( homem no meio )
49 Usando HTTPS então eu estou seguro? Eis a questão... Variações dos ataques Man-in-the-Middle ( homem no meio )
50 Grampos Digitais Ataques MITM Ativos Se não é possível (ainda) quebrar a criptografia... seria possível abrir, grampear e fechar novamente?
51 Man-in-the-middle Ativo Abrindo sem quebrar O que acontece no meio do caminho???
52 Perigos mesmo usando o HTTPS Tenho a certeza da criptografia do meu host ao servidor? Moxie Marlinspike BlackHat 2009 Roteador intermediário Ataque entre o cliente e o novo roteador Substituição de todas as requisições HTTPS do cliente por HTTP MITM (Man-In-The-Middle) entre o servidor e o cliente. Vítima e atacante se comunicam através de HTTP... enquanto o atacante e o servidor se comunicam utilizando HTTPS (com o certificado do servidor)
53 Man-in-the-middle Ativo Qual era o seu servidor destino mesmo? Pharming Scam A alteração do arquivo hosts de estações/ clientes também é um tipo de Pharming
54 Man-in-the-middle Ativo O que há de novo? wwww.ricardokleber.com/palestras Grampos em Redes de Celulares ERB / Femtocell Encontrado o elo mais fraco
55 Grampos Digitais: Você confia na rede? Considerações Finais... Usar criptografia é parte do processo de segurança - Mas não resolve em definitivo Novas tecnologias... velhos problemas (remodelados) - Sempre haverá um elo mais fraco Oferta de redes (WiFi) públicas podem ser armadilhas - Na dúvida... use o 3G, ou aguarde a chegada até uma rede confiável Verifique sempre seu arquivo hosts e o seu DNS - O pharming scam é um golpe difícil de ser descoberto Nem sempre o usuário tem como identificar um grampo - Diversidade de locais possíveis e tecnologias / ferramentas dificulta
56 Grampos Digitais: Você confia na rede? Slides Disponíveis Palestras: Vídeos: Twitter:
57 Grampos Digitais: Você confia na rede? Quer saber mais sobre grampos? Livro: Introdução à Análise Forense em Redes de Computadores Editora Novatec
58 SORRIA Você está sendo Grampeado Ricardo Kléber Martins Galvão Sorria!!! VocêExpotecs está sendo grampeado IFRN 2014 :: Ricardo Kléber
Quebra de sigilo nos meios de comunicação. Vanessa Quadros IME
Quebra de sigilo nos meios de comunicação Vanessa Quadros IME Contextualização Motivação Visões diferentes: usuários leigos; especialistas da área de segurança da informação; Fonte: https://oglobo.globo.com/mundo/snowden-vazamento-prova-que-eua-pagaram-para-espiona
Leia maisGrampos Digitais Você confia na Rede?
Grampos Digitais Você confia na Rede? Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com CampusParty 28deJaneirode2014 Grampos Digitais Contextualizando... Contexto ::
Leia maisCamada de Aplicação da Arquitetura TCP/IP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisUNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior
UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisEstruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte
Leia maisPTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017
PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All
Leia maisProtocolos e Serviços de Redes
Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico
Leia maisRedes de Computadores e Internet
Redes de Computadores e Internet CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. MSc. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade
Leia maisProtocolos e Serviços de Redes
Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br Sistemas de Informação
Leia maisCENTRAL DE CURSOS 29/06/2014
INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara
Leia maisFuncionalidade e Protocolos da Camada de Aplicação
Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados
Leia maisCENTRAL DE CURSOS 29/05/2014
Dezembro 1969 Junho 1970 Março 1972 Julho 1977 INFORMÁTICA 1 MODEM Modem é o equipamento responsável pela conexão do seu Micro/Note/PDA ao sistema de telecomunicações. DIAL UP ADSL 3G 01 - O serviço de
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maisInformática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke
Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;
Leia maisProf. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
Leia maisMinicurso. Análise de Redes usando Wireshark
Minicurso Análise de Redes usando Wireshark Apresentação Tadeu Ferreira Oliveira Professor do IFRN SGA Graduado em Computação Msc. Em Sistemas de computação na área de redes em chip (Noc) Ex-coordenador
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisRedes de Computadores. Técnico em Informática - Integrado Prof. Bruno C. Vani
Redes de Computadores Técnico em Informática - Integrado Prof. Bruno C. Vani Internet: aplicações diversas tostadeira Porta-retratos TV a cabo Refrigerador telefones Visão geral da Internet: PC servidor
Leia maisInformática Básica. Aula 03 Internet e conectividade
Informática Básica Aula 03 Internet e conectividade O Protocolo de comunicação O TCP (Transmission Control Protocol) e o IP (Internet Protocol) são dois protocolos que inspiraram o nome da rede. Eles englobam
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP
Leia maisIntrodução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola
Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época
Leia maisRedes de Computadores
Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 17 de abril de 2017 Sumário 1 Introdução 2 Componentes de Rede Serviços de Rede Protocolo 3 Acesso Residencial O que é uma Rede?
Leia maisForense em Rede com Wireshark.
Forense em Rede com Wireshark gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do
Leia maisCURSO TÉCNICO EM INFORMÁTICA
1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,
Leia maisArquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I
Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor
Leia maisAULA 3 - REDES. Prof. Pedro Braconnot Velloso
AULA 3 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Começo da Internet Princípios básicos Comutação pacotes x circuitos Protocolos Arquitetura em camadas Arquitetura TCP/IP APLICAÇÃO TRANSPORTE
Leia maisDESCONTOS DE ATÉ 50%
Quer participar das promoções do Ponto dos Concursos e ganhar descontos imperdíveis em tempo real durante este evento? DESCONTOS DE ATÉ 50% Neste exato momento o professor Marco Antonio Macarrão (32 98475-5021)
Leia maisINFORMÁTICA Professor: Daniel Garcia
INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova
Leia maisCOMENTÁRIO À PROVA DA PM-PB - FRANKLIN FELIPE
PROVA A Caros alunos, neste domingo (29 de ABRIL/18) foi aplicada pelo IBFC a prova do concurso da PM-PB para os cargos de Soldado e Bombeiro (nível médio), dessa forma, segue os comentários para esclarecimentos
Leia maisGet Connected Noções básicas de informática
Informática Básica/Aplicada Get Connected Noções básicas de informática Redes de Computadores e Internet Adaptado por Kleber Rezende Março 2017 Agenda Redes de computadores. Internet. Navegação na Internet.
Leia maisNíkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo
Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7
Leia maisREDES DE COMPUTADORES. Vinícius Pádua
REDES DE COMPUTADORES Introdução Necessidade Compartilhar dados em tempo hábil Constituída por vários computadores conectados através de algum meio de comunicação onde recursos são compartilhados Telecomunicação
Leia maisData and Computer Network Endereçamento IP
Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece
Leia maisInternet Banking. SICOOBNET: Proteja suas transações financeiras
1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.
Leia maisTécnica MITM para análise de segurança em redes públicas
Técnica MITM para análise de segurança em redes públicas Isadora de Oliveira 1 Dalmy Freitas de Carvalho Júnior 2 Resumo : Sabe-se da importância de uma rede de comunicação segura, na qual as pessoas tenham
Leia maisComunicação em Rede e Internet. Computação Aplicada à Comunicação e Artes Carlos Eduardo Ba9sta
Comunicação em Rede e Internet Computação Aplicada à Comunicação e Artes Carlos Eduardo Ba9sta Introdução Arquitetura de Sistemas: Sistema Mul9tarefa Sistema Mul9processador Sistemas Distribuídos: Consiste
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas
Leia maisModelo de Camadas. Redes de Computadores
Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico
Leia maisLista de exercícios - 1º bimestre 2016 REDES
Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada
Leia maisProtocolos de Rede. Protocolos em camadas
Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar
- Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender
Leia maisAplicações Gerais de Informá5ca
Aplicações Gerais de Informá5ca Prof. Marcos V. O. de Assis mvoassis@gmail.com marcos.assis@ufpr.br hap://mvoassis.wordpress.com O que vimos até agora? Introdução à Informá5ca Estrutura geral do Computador
Leia maisFACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Leia maisPadrões (arquiteturas) de rede
Padrões (arquiteturas) de Carlos Gustavo A. da Rocha Redes são muito complexas Muitos componentes de hardware e software envolvidos Computadores (clientes, servidores etc) Equipamentos (roteadores, switches
Leia maisProf. Samuel Henrique Bucke Brito
RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre
Leia maisNoções de Informática TRT PE. Prof. Márcio Hunecke
Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,
Leia maisPTC º semestre Redes de Comunicação. Prof. Marcio Eisencraft
PTC 3450 1º semestre 2017 Redes de Comunicação Prof. Marcio Eisencraft (marcio@lcs.poli.usp.br) PTC 3450 - Aula 01 1. Introdução às redes e à Internet 1.1 O que é a Internet? 1.2 A periferia da Internet
Leia maisCLIPPING SERVICE. Clipping Service 2014 Todos direitos reservados
CLIPPING SERVICE O que é o Android? O Android, na verdade, é um sistema operacional para aparelhos móveis como celulares (nesse caso, smartphones) e tablets. É ele que define o visual, os recursos e funcionalidades
Leia maisDisciplina: Redes de Computadores I (R1)
UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores
Leia maisRedes de Computadores
Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 16 de maio de 2017 Visão Geral 1 Introdução 2 3 Mensagem Eletrônica Os três componentes principais são: cliente de email. servidor
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisTestes de Penetração: Explorador de Portas
Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisUSO DE CANAIS DIGITAIS Cartilha educativa para clientes
Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal
Leia maisCapítulo 2. Camada de aplicação
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIADO RIO GRANDE DO NORTE IFRN Disciplina: Arquitetura de redes de computadores e Tecnologia de Implementação de Redes Professor: M. Sc. Rodrigo Ronner T.
Leia maisTecnologia em Sistemas para Internet. 03 Aplicações da Internet
Tecnologia em Sistemas para Internet 03 Aplicações da Internet Internet e suas aplicações A Internet é formada por 3 componentes: Hardware Software Peopleware Neste material serão apresentados alguns elementos
Leia maisInternet. Informática para Secretariado 23/06/2015
Internet Informática para Secretariado 23/06/2015 Objetivos Apresentar o surgimento da Internet no mundo e no Brasil Apresentar os conceitos de Internet Conhecer os serviços de Internet Histórico A Internet
Leia maisModelo de Referência TCP/IP
Modelo de Referência TCP/IP Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Surgimento das redes militares, protocolos e Internet PROCESSO TECNOLÓGICO A EVOLUÇÃO
Leia maisArquitetura e Protocolos de Rede TCP/IP
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura
Leia maisRicardo Kléber M. Galvão. Novatec
Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Leia maisNoções sobre Redes de Computadores. Aula 16/06 Secretariado Executivo
Noções sobre Redes de Computadores Aula 16/06 Secretariado Executivo Conceito básico de redes Conjunto de computadores interligados compartilhando, softwares, arquivos e periféricos Objetivos Compartilhamento
Leia maisLembrando a diferença entre ataque e invasão:
Alvos Em nosso Curso de Hacker, convencionamos que ALVO é um ponto de rede, programa, recurso, dispositivo ou sistema, a ser ESTUDADO e em seguida ATACADO, com ou sem a INVASÃO. Exemplos de alvos: máquina
Leia maisProgramação para Web
Colégio Estadual João Manoel Mondrone Ensino Fundamental, Médio, Profissional e Norm Técnico em Informática Programação para Web Profª Ana Paula Mandelli anapaula_mandelli@hotmail.com O que é a COMUNICAÇÃO?
Leia maisRedes de Computadores I Internet - Conceitos
Redes de Computadores I Internet - Conceitos Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2009/1 v1-2009.03.11 Parte I: Introdução Visão Geral: O que é a Internet O que é um protocolo? Bordas
Leia maisTrabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora)
3705 - Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução 1.1. Como Surgiram as Redes......23 1.2. Tipos de Redes...23 1.2.1. Classifi cação
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisFunções da. Os principais serviços oferecidos pela camada de transporte são: Controle de conexão, Fragmentação, Endereçamento e Confiabilidade.
Funções da Os serviços oferecidos pelo protocolo IP não oferecem confiabilidade. Problemas comuns como congestionamento, perda ou ordenação de pacotes não são tratados. Entretanto as aplicações (HTTP,
Leia mais6. Explique a camada de aplicação. A camada de Aplicação é a que fornece os serviços Reais para os usuários:
1. O que são e quais as principais funções (vantagens) dos Patch Panels? Patch Panels são painéis de conexão utilizados para a manobra de interligação entre os pontos da rede e os equipamentos concentradores
Leia maisProcedimento de Configuração ActiveSync Nokia
Procedimento de Configuração ActiveSync Nokia Página 1 de 6 ÍNDICE ÍNDICE... 2 CONTROLE DOCUMENTO... 3 OBJETIVO... 4 USUÁRIOS DO DOCUMENTO... 4 INTER-RELACIONAMENTO COM OUTROS DOCUMENTOS... 4 PRÉ-REQUISITOS...
Leia maisResumo. Redes de Computadores. História da Internet. História da Internet. História da Internet. História da Internet
s de Computadores auro Sergio Pereira Fonseca Resumo História da INTERNET Protocolo de Comunicação odelo em camadas INTERNET IP Endereçamento IP Camada de UDP TCP 1961-1972: primeiros princípios da comutação
Leia maisRedes de Computadores
s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor
Leia maisSistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I)
Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e
Leia maisINTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO
INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO Conceito É uma rede de computadores interligadas, que possibilita o acesso a informações sobre e em qualquer lugar do mundo. Rede das Redes
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisAplicações Multimídia sobre Redes
Redes Multimídia 2016.2 Aplicações Multimídia sobre Redes Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.4T Redes Multimídia Conteúdo Programático :: 1 a Unidade 1. Aplicações multimídia
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisPTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet
PTC 3450 - Aula 07 2.2 Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet (Kurose, p. 83-96) (Peterson, p. 239-240 e 425-444) 28/03/2017 Muitos slides adaptados com
Leia maisFundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016
Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas
Leia maisAnálise de descarga de QuickVPN TCP
Análise de descarga de QuickVPN TCP Objetivos Este artigo explica como a como capturar os pacotes com wireshark para monitorar o tráfego do cliente quando um VPN rápido existe. O VPN rápido é uma maneira
Leia maisEtec Prof. Armando José Farinazzo 138
1. Duas especificações importantes do protocolo para redes sem fio 802.11n são a faixa de operação e a velocidade máxima de transmissão, que são, respectivamente, A. 2 GHz, 10 Mbit/s B. 2 GHz, 100 Mbit/s
Leia maisVOIP. Voz sobre Protocolo de Internet Transforma sinais de áudio analógicos em digitais Principal vantagem é chamadas telefônicas grátis
Beatriz Vieira VOIP Voz sobre Protocolo de Internet Transforma sinais de áudio analógicos em digitais Principal vantagem é chamadas telefônicas grátis VOIP Surgiu ainda no início da década de 1990 Se tornou
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisCURSO TJMG Oficial de Apoio Judiciário Nº 02
CURSO TJMG Oficial de Apoio Judiciário Nº 02 DATA DISCIPLINA ONLINE DISCIPLINA Informática PROFESSOR Pablo Leonardo MONITOR Gabriela Mendes AULA - 02/07 ATENÇÃO: o Professor disponibiliza, em seu website,
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES TP1
LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES TP2
LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA VoIP: Voz sobre IP Professor Léo Matos Conceito: Voip é a tecnologia que permite fazer e receber ligações usando uma conexão com a internet. Públicas: a Internet representa a rede
Leia maisFirewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisRedes de Computadores e Aplicações Camada de aplicação IGOR ALVES
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisComo configurar s zimbra tryideas no Outlook e no Smartphone
Como configurar e-mails zimbra tryideas no Outlook e no Smartphone Como configurar seu e-mail Zimbra tryideas no Outlook Existem várias versões do Outllook sendo utilizadas no mercado, o passo a passo
Leia mais