Quebra de sigilo nos meios de comunicação. Vanessa Quadros IME

Tamanho: px
Começar a partir da página:

Download "Quebra de sigilo nos meios de comunicação. Vanessa Quadros IME"

Transcrição

1 Quebra de sigilo nos meios de comunicação Vanessa Quadros IME

2 Contextualização

3 Motivação Visões diferentes: usuários leigos; especialistas da área de segurança da informação;

4 Fonte: r-softwares

5 Grampo Fonte: A imagem foi obtida em (Kléber. R, 2014)

6 Grampo Tradicional Fonte: fb.com/cnj.oficial

7 Grampo Tradicional Interceptação telefônica Telefone convencional: Transmissão via meio guiado Celular Propagação no ar

8 Regulamentação do Grampo Tradicional Promulgação da Constituição de 1988; De acordo com o STF, provas produzidas via escuta telefônica constituíam provas ilícitas e, portanto, imprestáveis para embasar a condenação de qualquer pessoa, no âmbito criminal.

9 Regulamentação do Grampo Tradicional Lei 9296/96 (24 de Julho de 1996) Regulamentar a questão, mas somente para fins criminais; Fim da escuta para fins civis. Uso de interceptação de comunicação telefônica e condiciona sua execução a partir de ordem do juiz competente da ação principal, sob segredo de justiça.

10 Mudança no contexto de telecomunicações Surgimento da Internet; Novos meios de comunicação: Chats; Mídias sociais;

11 Novos meios de comunicação Legenda da Foto

12 Novos meios de comunicação Consequências: Novos meios a serem grampeados; Regulamentação para o processo de comunicação das novas mídias;

13 Grampo Digital Grampo em linhas de transmissão de dados com acesso a dados e informações. Grampo em qualquer nível: desde a rede sem fio até sinais de fumaça ; inclui a telefonia convencional.

14 Grampo Digital Legal Escuta telemática autorizada realizada por agente da lei ou perícia credenciada. A Lei 9.296/96 também aplicada para interceptação do fluxo de comunicações em sistemas de informática e telemática ;

15 Ferramentas utilizadas para Grampo

16 Guardião Sistema de escuta telefônica geral. Fabricante: Dígitro (SC).

17 Característica do Guardião Realiza monitoramento de voz e dados; Oferece recursos avançados de análise de áudio e identificação de locutores; Fonte da imagem: serginhobueno.blogspot.com

18 Característica do Guardião Interface 100% web: Uso de teclado virtual e tokens (dispositivos geradores de códigos aleatórios). Equipamentos para acesso do sistema devem ser previamente identificados e autorizados. A transferência de dados é criptografada, com identificação dos destinatários e utilização de senhas.

19 Locais de uso do Guardião 2002 até 2007: 12 Estados: RJ, RS, SC, MT, CE, PE, MG, SP, ES, PR, TO e PA), o DF, 04 superintendências da PF (SC, PR, SP e RJ) e pela Procuradoria da República. (Kléber, 2014)

20 Sombra Sistema desenvolvido pela Polícia Federal: Objetivo: não ficar refém de empresas. Início em 2007 e usado em larga escala; Mais tecnologia, mesmo procedimento que o Guardião;

21 Procedimentos com o Sombra Ordem judicial é entregue a operadoras telefônicas. Operadoras com ligações diretas com o centros de comando. Centros recebem o grampo e os gravam arquivos.mp3 e.wave. Arquivos enviados aos transcritores Responsáveis por escutar e digitar o que era ouvido para fazer a relação de dados.

22 Procedimentos com o Sombra Arquivos enviados aos transcritores Responsáveis por escutar e digitar o que era ouvido para fazer a relação de dados.

23 Sistemas de Interceptação de sinais (SIS) Etapa de planejamento/desenvolvimento: Implementação: 2012.

24 Sistemas de Interceptação de sinais (SIS) Equipamentos dentro das companhias telefônicas acionados remotamente. Grampos fulltime e sem intervenção da operadora. Menos burocrático Desconhecimento das operadoras sobre quem está sendo bloqueado

25 Sistemas de Interceptação de sinais (SIS) Vantagens do modo de acesso: Resolve a possibilidade de alguém da operadora se envolver no processo de grampo sigiloso. Protege o funcionário da operadora.

26 Sistemas de Interceptação de sinais (SIS) Desvantagens do modo de acesso: Impedimento: autorização formal.

27 Privacidade Uso indevido das ferramentas de grampo: Uso sem autorização do SIS; Em cenários sem autorização legal: criminoso = responsável por fazer o grampo sem autorização; Consequência: a prova torna-se inutilizável;

28 Privacidade Fonte:

29 Casos recentes com grampos Fonte: a.html

30 Diferença entre as ferramentas citadas Fonte: A imagem foi obtida em (Kléber. R, 2014)

31 Grampo nos dias atuais

32 Grampo nos dias atuais Várias informações passam pela rede sem fio ou na rede cabeada; Dificuldade do grampo atual em comparação com o de antigamente;

33 Para realizar grampo atualmente Informações necessárias: onde a pessoa está? que tecnologia/serviço (voip, chats, etc) está utilizando? é possível grampear esta tecnologia?

34 Para realizar grampo atualmente Após realização do grampo: verificação da possibilidade em descobrir o que estava passando por dentro do processo de comunicação; iniciar posteriormente a remontagem de pacotes; realizar análise de conteúdo;

35 Técnica dos Grampos Digitais Etapas: 1. Interceptação de pacotes em redes TCP/IP: a. Identificação de origem (IP) e destino (quem conversa com quem); 2. Identificação dos protocolos/serviços; 3. Remontagem de mensagens; 4. Análise de conteúdo;

36 Técnica dos Grampos Digitais Facilitadores nas etapas 3 e 4 : ausência de criptografia; criptografia fraca ;

37 Além dos Grampos Legais

38 Além dos Grampos Legais O que você procura quando a rede do seu celular não funciona?

39 Além dos Grampos Legais

40 Problema do Wifi Grátis Cenário: Em um shopping, o usuário procura uma rede aberta do local e conecta nela. Questões: A rede é confiável? Será que é a rede oficial do lugar?

41 O barato sai caro Fonte:

42 Problemas Clássicos e soluções

43 Problemas Clássicos Protocolos sem Criptografia = Conceitualmente Vulneráveis

44 Conexão Remota Telnet Forma de ataque: Uso de sniffer para obter toda a comunicação e todos os comandos dados pelo usuário, como login e senha. Uso de Telnet em função de limitação de equipamentos.

45 Conexão Remota Fonte: A imagem foi obtida em (Kléber. R, 2014)

46 Conexão Remota Solução:

47 Transferência de arquivo FTP A partir da captura de um grampo pode ser identificado o que se trafega e as credenciais do usuário. Sugestão: é trocar para o scp ou sftp.

48 Troca de s POP3 recuperar o seu correio num servidor distante; POP2 (porta 109) e POP3 (110) ICMP gerenciamento de correio eletrônico superior em recursos ao POP. SMTP permite transferir o de um servidor para outro, em conexão ponto a ponto.

49 Troca de s IMAP

50 Troca de s Solução:

51 Webmail Envio e recebimento de mensagem a partir do protocolo http, usando um browser. Protocolos de envio de ficam protegidos por trás do servidor. Muito usado pela Geração Gmail.

52 HTTP (Hypertext Transfer Protocol) Protege os protocolos de envio de , mas não foi feito pra isso. Guarda as seguintes informações: quem está se conectando; em que está se conectando;

53 HTTP (Hypertext Transfer Protocol) Se passar senha e login no HTTP, o que pode acontecer?

54 HTTP (Hypertext Transfer Protocol) Possibilidade de ataques através o sequestro de informações através dos cookies. Solução: HTTPS.

55 HTTPS (Hyper Text Transfer Protocol Secure) Estou seguro quando uso HTTPS?

56 HTTPS (Hyper Text Transfer Protocol Secure ) Outros ataques surgiram. Reforçado com HSTS ( HTTP Strict Transport Security ) Permite aos sites se declararem acessíveis apenas através de HTTPS. Alguns browsers tem suporte para HSTS.

57 Man In The Middle

58 Man In The Middle Agora não intercepta só os protocolos vulneráveis. Passou atacar diretamente o próprio SSL.

59 Tipos de Man In The Middle Fonte: A imagem foi obtida em (Kléber. R, 2014)

60 Conclusão Desconfie do Grátis. Atenção com a rede que usa! Seus dados podem ser importantes para alguém (Kunze, 2010).

61 Dúvidas?

62 Referências Teixeira, P. V. F. Ex-chefe da PM é suspeito de esconder em casa provas e documentos sobre grampos ilegais Disponível em: Acessado em: 16 de Out. de 2017 Kléber, R. Grampos digitais: você confia na Rede? Disponível em: Acesso em: 02 de Out. de Dígitro. Guardião. Disponível em: Acesso em: 06 de Out. de 2017

63 Referências Palácio, C. Interceptação e quebra do sigilo de dados telefônicos diferenças / Escuta telefônica: legal ou ilegal? / LEI Nº Disponível em: elefonicos-diferencas-escuta-telefonica-legal-ou-ilegal/. Acesso em: 10 de Out. de Kunze, B. O mercado negro da venda de dados Disponível em: Acesso em: 12. de Out. de 2017.

Grampeado. grampeado

Grampeado. grampeado SORRIA Você está sendo Grampeado Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com Sorria!!! VocêExpotecs está sendo grampeado IFRN 2014 :: Ricardo Kléber Pra começar...

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

INFORMÁTICA Professor: Daniel Garcia

INFORMÁTICA Professor: Daniel Garcia INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico

Leia mais

CENTRAL DE CURSOS 29/05/2014

CENTRAL DE CURSOS 29/05/2014 Dezembro 1969 Junho 1970 Março 1972 Julho 1977 INFORMÁTICA 1 MODEM Modem é o equipamento responsável pela conexão do seu Micro/Note/PDA ao sistema de telecomunicações. DIAL UP ADSL 3G 01 - O serviço de

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

DESCONTOS DE ATÉ 50%

DESCONTOS DE ATÉ 50% Quer participar das promoções do Ponto dos Concursos e ganhar descontos imperdíveis em tempo real durante este evento? DESCONTOS DE ATÉ 50% Neste exato momento o professor Marco Antonio Macarrão (32 98475-5021)

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br Sistemas de Informação

Leia mais

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio

Leia mais

Forense em Rede com Wireshark.

Forense em Rede com Wireshark. Forense em Rede com Wireshark gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I)

Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I) Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e

Leia mais

SETOR DE TELECOMUNICAÇÕES NO BRASIL

SETOR DE TELECOMUNICAÇÕES NO BRASIL SETOR DE TELECOMUNICAÇÕES NO BRASIL AUDIÊNCIA SUPREMO TRIBUNAL FEDERAL BRASÍLIA, 02 DE JUNHO DE 2017 EDUARDO LEVY A Federação Brasileira de Telecomunicações é composta por 10 sindicatos, representando

Leia mais

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017 PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

Como a Internet funciona:

Como a Internet funciona: navegação Ana acessa news.com usando VPN. Ela entra na sua própria sua conta. Esse diagrama apresenta o que pode ser coletado ao longo do caminho considerando se ela conecta-se ao site usando http ou https

Leia mais

INFORMÁTICA INSTRUMENTAL - INTERNET. Profª Ana Paula Mandelli

INFORMÁTICA INSTRUMENTAL - INTERNET. Profª Ana Paula Mandelli INFORMÁTICA INSTRUMENTAL - INTERNET Profª Ana Paula Mandelli anapaula_mandelli@hotmail.com Como funciona a Internet Cada país que participa da Internet possui estruturas de rede chamadas backbones com

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

Informática Básica. Aula 03 Internet e conectividade

Informática Básica. Aula 03 Internet e conectividade Informática Básica Aula 03 Internet e conectividade O Protocolo de comunicação O TCP (Transmission Control Protocol) e o IP (Internet Protocol) são dois protocolos que inspiraram o nome da rede. Eles englobam

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Noções sobre Redes de Computadores. Aula 16/06 Secretariado Executivo

Noções sobre Redes de Computadores. Aula 16/06 Secretariado Executivo Noções sobre Redes de Computadores Aula 16/06 Secretariado Executivo Conceito básico de redes Conjunto de computadores interligados compartilhando, softwares, arquivos e periféricos Objetivos Compartilhamento

Leia mais

Internet. Geanderson Esteves dos Santos IC (2018/02) Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática

Internet. Geanderson Esteves dos Santos IC (2018/02) Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática IC (2018/02) Introdução Crescimento dos computadores host: 72 milhões em 2000 162 milhões em 2002 2 bilhões em

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO 2 Camadas NOÇÕES DE REDE: CAMADA DE APLICAÇÃO Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora) 3705 - Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução 1.1. Como Surgiram as Redes......23 1.2. Tipos de Redes...23 1.2.1. Classifi cação

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

CURSO: PREPARATÓRIO PARA PM ALAGOAS

CURSO: PREPARATÓRIO PARA PM ALAGOAS CURSO: PREPARATÓRIO PARA PM ALAGOAS Professor Reinaldo professorreinaldoalves@gmail.com 1. Noções de sistema operacional (ambientes Linux e Windows). 2. Edição de textos, planilhas e apresentações (ambientes

Leia mais

Aplicações Gerais de Informá5ca

Aplicações Gerais de Informá5ca Aplicações Gerais de Informá5ca Prof. Marcos V. O. de Assis mvoassis@gmail.com marcos.assis@ufpr.br hap://mvoassis.wordpress.com O que vimos até agora? Introdução à Informá5ca Estrutura geral do Computador

Leia mais

Get Connected Noções básicas de informática

Get Connected Noções básicas de informática Informática Básica/Aplicada Get Connected Noções básicas de informática Redes de Computadores e Internet Adaptado por Kleber Rezende Março 2017 Agenda Redes de computadores. Internet. Navegação na Internet.

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

Internet. Informática para Secretariado 23/06/2015

Internet. Informática para Secretariado 23/06/2015 Internet Informática para Secretariado 23/06/2015 Objetivos Apresentar o surgimento da Internet no mundo e no Brasil Apresentar os conceitos de Internet Conhecer os serviços de Internet Histórico A Internet

Leia mais

Como configurar s zimbra tryideas no Outlook e no Smartphone

Como configurar  s zimbra tryideas no Outlook e no Smartphone Como configurar e-mails zimbra tryideas no Outlook e no Smartphone Como configurar seu e-mail Zimbra tryideas no Outlook Existem várias versões do Outllook sendo utilizadas no mercado, o passo a passo

Leia mais

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor

Leia mais

COMENTÁRIO À PROVA DA PM-PB - FRANKLIN FELIPE

COMENTÁRIO À PROVA DA PM-PB - FRANKLIN FELIPE PROVA A Caros alunos, neste domingo (29 de ABRIL/18) foi aplicada pelo IBFC a prova do concurso da PM-PB para os cargos de Soldado e Bombeiro (nível médio), dessa forma, segue os comentários para esclarecimentos

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Surgimento das redes militares, protocolos e Internet PROCESSO TECNOLÓGICO A EVOLUÇÃO

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 38/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Redes de Computadores. Técnico em Informática - Integrado Prof. Bruno C. Vani

Redes de Computadores. Técnico em Informática - Integrado Prof. Bruno C. Vani Redes de Computadores Técnico em Informática - Integrado Prof. Bruno C. Vani Internet: aplicações diversas tostadeira Porta-retratos TV a cabo Refrigerador telefones Visão geral da Internet: PC servidor

Leia mais

TELECOMUNICAÇÕES DO BRASIL EDUARDO LEVY BRASÍLIA, 03 DE SETEMBRO DE 2015 AUDIÊNCIA PÚBLICA NA CPI CRIMES CIBERNÉTICOS NA CÂMARA DOS DEPUTADOS

TELECOMUNICAÇÕES DO BRASIL EDUARDO LEVY BRASÍLIA, 03 DE SETEMBRO DE 2015 AUDIÊNCIA PÚBLICA NA CPI CRIMES CIBERNÉTICOS NA CÂMARA DOS DEPUTADOS TELECOMUNICAÇÕES DO BRASIL AUDIÊNCIA PÚBLICA NA CPI CRIMES CIBERNÉTICOS NA CÂMARA DOS DEPUTADOS EDUARDO LEVY BRASÍLIA, 03 DE SETEMBRO DE 2015 Números do Setor de Telecomunicações 281 milhões de celulares

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

VOIP. Voz sobre Protocolo de Internet Transforma sinais de áudio analógicos em digitais Principal vantagem é chamadas telefônicas grátis

VOIP. Voz sobre Protocolo de Internet Transforma sinais de áudio analógicos em digitais Principal vantagem é chamadas telefônicas grátis Beatriz Vieira VOIP Voz sobre Protocolo de Internet Transforma sinais de áudio analógicos em digitais Principal vantagem é chamadas telefônicas grátis VOIP Surgiu ainda no início da década de 1990 Se tornou

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Rede de Computadores Modelo OSI

Rede de Computadores Modelo OSI Rede de Computadores Modelo OSI Protocolos TCP/IP Protocolos TCP X UDP CUIDADO! HTTPS IPv4 e IPv6 IPv4 IPv6 Protocolos de Email SMTP (Simple Mail Transfer Protocol) POP3 (POST OFFICE PROTOCOL

Leia mais

Minicurso. Análise de Redes usando Wireshark

Minicurso. Análise de Redes usando Wireshark Minicurso Análise de Redes usando Wireshark Apresentação Tadeu Ferreira Oliveira Professor do IFRN SGA Graduado em Computação Msc. Em Sistemas de computação na área de redes em chip (Noc) Ex-coordenador

Leia mais

CURSO TJMG Oficial de Apoio Judiciário Nº 02

CURSO TJMG Oficial de Apoio Judiciário Nº 02 CURSO TJMG Oficial de Apoio Judiciário Nº 02 DATA DISCIPLINA ONLINE DISCIPLINA Informática PROFESSOR Pablo Leonardo MONITOR Gabriela Mendes AULA - 02/07 ATENÇÃO: o Professor disponibiliza, em seu website,

Leia mais

REDES DE COMPUTADORES. Vinícius Pádua

REDES DE COMPUTADORES. Vinícius Pádua REDES DE COMPUTADORES Introdução Necessidade Compartilhar dados em tempo hábil Constituída por vários computadores conectados através de algum meio de comunicação onde recursos são compartilhados Telecomunicação

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,

Leia mais

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL DOMÍNIO DOMÍNIO DE NÍVEL MÁXIMO PROTOCOLOS CONJUNTO TCP/IP HTTP HTTPS TELNET

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Informática. 05- Considere a janela do Internet Explorer abaixo:

Informática. 05- Considere a janela do Internet Explorer abaixo: Informática 01- Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que 2 ou mais computadores possam compartilhar recursos físicos e lógicos. Quanto

Leia mais

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período: CEM CADERNO DE EXERCÍCIOS MASTER Informática Polícia Legislativa Câmara dos Deputados Período: 2007-2017 Sumário Informática... 3 Windows... 3 Impress... 3 WLAN - Redes Sem Fio (Wi-Fi, Bluetooth, etc.)...

Leia mais

Informática Facilitada para Concursos. Prof. André Fernandes

Informática Facilitada para Concursos. Prof. André Fernandes 2016 Informática Facilitada para Concursos [AULA DEMONSTRATIVA DO CURSO DE INFORMÁTICA FACILITADA PARA CAMARA DOS DEPUTADOS] Este material se refere à aula demonstrativa do Curso de Informática Facilitada

Leia mais

Tecnologia em Sistemas para Internet. 03 Aplicações da Internet

Tecnologia em Sistemas para Internet. 03 Aplicações da Internet Tecnologia em Sistemas para Internet 03 Aplicações da Internet Internet e suas aplicações A Internet é formada por 3 componentes: Hardware Software Peopleware Neste material serão apresentados alguns elementos

Leia mais

TCP/IP Protocolos e Arquiteturas

TCP/IP Protocolos e Arquiteturas TCP/IP Protocolos e Arquiteturas Prof. Airton Ribeiro de Sousa 2016 Introdução ao TCP/IP Para que os computadores de uma rede possam trocar informações entre si, é necessário que todos adotem as mesmas

Leia mais

6. Explique a camada de aplicação. A camada de Aplicação é a que fornece os serviços Reais para os usuários:

6. Explique a camada de aplicação. A camada de Aplicação é a que fornece os serviços Reais para os usuários: 1. O que são e quais as principais funções (vantagens) dos Patch Panels? Patch Panels são painéis de conexão utilizados para a manobra de interligação entre os pontos da rede e os equipamentos concentradores

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

REVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013

REVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013 Redes de Computadores REVISÃO - Questões de Redes em Concursos Semestre: 2 Bimestre:2 Data: / / 2013 Disciplina: Redes de Computadores Professor: Jéfer Benedett Dörr Q234360 Prova: AOCP - 2012 - BRDE -

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar - Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender

Leia mais

Agenda Redes Arquitetura de computadores Programação de CLP Instrumentação OSI 3 / 54

Agenda Redes Arquitetura de computadores Programação de CLP Instrumentação OSI 3 / 54 1 Redes Padrões Topologia 2 Arquitetura de computadores CLP Evolução das arquiteturas Lógica Booleana 3 Programação de CLP Ladder Grafcet 4 Instrumentação Tipos de sensores Ponte de Wheatstone 2 / 54 Padrões

Leia mais

Redes de Computadores e Internet

Redes de Computadores e Internet Redes de Computadores e Internet CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. MSc. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

Capítulo 7. A camada de aplicação

Capítulo 7. A camada de aplicação Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço

Leia mais

Informática. 09- Considere a figura a seguir:

Informática. 09- Considere a figura a seguir: Informática 01- Ao utilizar o editor de apresentações Impress, do pacote Libre Office, é possível cronometrar a apresentação quando exibida. Este recurso é acessível por meio da opção Cronometrar, presente

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores SMTP Prof. Thiago Dutra Agenda n Definição de SMTP n Correio Eletrônico n Características do SMTP n Problemas do SMTP n Operação Básica do SMTP n Mensagens

Leia mais

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK

Leia mais

INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO

INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO Conceito É uma rede de computadores interligadas, que possibilita o acesso a informações sobre e em qualquer lugar do mundo. Rede das Redes

Leia mais

Sistemas de Informação

Sistemas de Informação Capítulo 4: Introdução às Telecomunicações nas Empresas Sistemas de Informação e as decisões gerenciais na era da Internet James A. O'Brien Editora Saraiva The McGraw-Hill Companies, Inc., 1999 Objetivos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1) Criptografia e Segurança das Comunicações Introdução à segurança de protocolos Intr. Segurança : 1/10 Pilha de protocolos (1) O modelo de comunicação mais divulgado em redes de computadores é a Internet:

Leia mais

Lojamundi Tecnologia Sem Limites br

Lojamundi Tecnologia Sem Limites   br VOCÊ SABE O QUE É TELEFONIA IP? Esse é mais um tutorial da Lojamundi!! Neste tutorial vamos explicar, de uma forma mais simples e compacta, o que é e como funciona o sistema de Telefonia IP. TELEFONIA

Leia mais

asterisk based ipbx CENTRAL TELEFÔNICA ip

asterisk based ipbx CENTRAL TELEFÔNICA ip asterisk based ipbx CENTRAL TELEFÔNICA ip O que posso fazer com o IPBX? Agregar a um custo extremamente reduzido, diversas funcionalidades encontradas em PABX proprietários sem a necessidade de substituir

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores FTP Prof. Thiago Dutra Agenda n Definição de FTP n Características do FTP n Usos Comuns do FTP n Funcionamento do FTP n Mensagens FTP n Códigos de Resposta

Leia mais

Testes de Penetração: Força Bruta para Login em SSH

Testes de Penetração: Força Bruta para Login em SSH Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Definir as funcionalidades dos principais protocolos de Internet. Compreender os conceitos básicos de protocolo. Conhecer mais a respeito

Leia mais

Proposta Comercial. Produto: Exchange

Proposta Comercial. Produto: Exchange Proposta Comercial Produto: Exchange Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 3 Principais Características... 4 Benefícios... 5 Condições Comerciais... 7 Prazos e Condições

Leia mais