Exemplo da (in)segurança de um site sem HTTPS

Tamanho: px
Começar a partir da página:

Download "Exemplo da (in)segurança de um site sem HTTPS"

Transcrição

1 Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de modo a que estes não possam ser entendidos por terceiros. Na prática, quando acedemos a um serviço online que nos solicita dados pessoais ou credenciais de acesso (ex. sites de bancos) é importante que a toda a informação passada seja cifrada de modo a tornar-se ilegível. No caso dos servidor Web (entre outros serviços de uma rede), uma das formas de proceder a cifra dos dados é recorrendo ao protocolo SSL. Mas como passam os dados na rede se o servidor não tiver o protocolo SSL configurado? O que é o SSL? O SSL é um protocolo criptográfico baseado em cifras assimétricas (chave privada + chave pública) que tem como principal objectivo providenciar segurança e integridade dos dados transmitidos em redes inseguras como é o caso da Internet. Quando um utilizador acede a um site que recorre ao SSL, o servidor envia ao cliente a chave pública para que esta possa cifrar a informação que vai ser passada ao servidor. Quando o servidor recebe essa Pplware 1 / 8

2 informação, usa a sua chave privada para decifrar a informação transmitida pelo cliente. Existem várias aplicações para este protocolo, como por exemplo o comércio electrónico, servidores Web, servidores FTP, etc. Para identificar facilmente se estão a visualizar um site seguro basta verificar no URL que em vez de estar o normal se encontra Saber mais aqui. Chave pública vs Chave privada A chave pública, que está presente no certificado digital, é usada para cifrar os dados a serem enviados ao para o servidor. Já a chave privada, que só o dono do certificado conhece, serve para decifrar a informação que foi cifrada com a sua chave pública. Certificado Digital Um certificado é um documento digital que contém informação acerca de quem o possui, nome, morada, localidade, , duração do certificado, domínio (Common Name) e nome da entidade que assina o certificado. Contém ainda uma chave pública e um hash que permite verificar a integridade do próprio certificado (i.e se um certificado foi alterado). Um certificado assenta numa estrutura hierárquica de confiança, cujo topo é pertença de uma Entidade Certificadora (CA Root Certificate). Esta entidade certificadora confirma que o possuidor do certificado é quem afirma ser, e assina o certificado, impossibilitando desta forma a sua modificação. Em Portugal, como entidade certificadora temos como exemplo a multicert. Pplware 2 / 8

3 SSL O protocolo SSL Secure Socket Layer é um protocolo que foi desenvolvido pela Netscape com o objectivo de garantir transacções seguras entre um servidor web e um browser. O protocolo utiliza uma entidade certificadora para identificar o servidor ou o servidor e o cliente. Openssl O OpenSSL é uma implementação em código aberto dos protocolos SSL e TLS. Uma das funcionalidades consiste na criação de certificados X.509 que permitem confidencialidade em ligações com SSL (HTTPS) entre outros serviços. Os certificados digitais X.509 representam para o utilizador, o mecanismo de segurança mais visível no âmbito da certificação digital. em resumo: Caso o seu servidor tenha SSL configurado, os dados passam cifrados na rede (entre o cliente e o servidor) garantindo assim a confidencialidade dos dados. E o seu o servidor não tem SSL? Bem, se o servidor não tem SSL configurado então a informação passa na rede conforme a introduzimos em claro. Para demonstrar tal cenário, criamos um pequeno formulário que Pplware 3 / 8

4 envia os dados para o servidor através do método POST (os dados são passados no corpo da mensagem e não no URL) Na mesma máquina corremos o Wireshark (ferramenta de analise protocolar, que permite a captação, em tempo real, de pacotes de dados) para snifar todo o tráfego que passa na interface de rede. Pplware 4 / 8

5 Para mais facilmente descobrir o que queremos no meio de tantas entradas, podemos aplicar um filtro. Neste caso, como queremos filtrar um pedido HTTP que usa o método Post, podemos usar o filtro http.request.method == POST Pplware 5 / 8

6 Em seguida fazemos um trace à ligação, carregando no botão do lado direito do rato e escolhemos a opção Follow TCP Stream Pplware 6 / 8

7 Como podemos ver, a opção Follow TCP Stream apresenta-nos o conteúdo do stream e nele podemos ver facilmente as credenciais introduzidas (sem qualquer cifra). Pplware 7 / 8

8 Powered by TCPDF ( O SSL é um requisito obrigatório em sites que implementem funcionalidades de autenticação ou introdução de dados sensíveis. Como utilizadores, é importante que verifiquem se um site possui SSL (HTTPS) e se os certificados foram criados por uma entidade certificadora. Alguma questão ou dúvida, estamos cá para ajudar a esclarecer. Naveguem seguros! Pplware 8 / 8

Tutorial: Como criar os seus próprios certificados SSL

Tutorial: Como criar os seus próprios certificados SSL Tutorial: Como criar os seus próprios certificados SSL Date : 10 de Junho de 2016 Nos dias que correm, é fundamental que todos os dados sensíveis, transaccionados entre um cliente (browser) e um servidor

Leia mais

Gestão do seu Hotmail na sua conta de Gmail?

Gestão do seu Hotmail na sua conta de Gmail? Gestão do seu Hotmail na sua conta de Gmail? Date : 22 de Março de 2009 O titulo pode enganar um pouco, mas agora que o Live Mail (e o Hotmail), finalmente, passou a disponibilizar acesso Pop3 aos seus

Leia mais

FUNCIONALIDADES DO STCPCONSOLE

FUNCIONALIDADES DO STCPCONSOLE O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado

Leia mais

Windows 10: Aprenda a abrir um porto na Firewall

Windows 10: Aprenda a abrir um porto na Firewall Windows 10: Aprenda a abrir um porto na Firewall Date : 28 de Novembro de 2017 Não desligue a Firewall crie regras! Todos nós temos a noção que é importante dispormos de mecanismos de segurança nos nossos

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

O que pode fazer com um HotSpot portátil da MEO?

O que pode fazer com um HotSpot portátil da MEO? O que pode fazer com um HotSpot portátil da MEO? Date : 18 de Janeiro de 2017 A Internet é hoje um dos principais meio de comunicação. No smartphone, Tablet, PC ou no smartwatch é importante termos sempre

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

Aprenda a usar a Firewall do Windows 8 (Parte I)

Aprenda a usar a Firewall do Windows 8 (Parte I) Aprenda a usar a Firewall do Windows 8 (Parte I) Date : 20 de Março de 2013 Não desligue a Firewall.crie regras! Todos nós temos a noção que é importante dispormos de mecanismos de segurança nos nossos

Leia mais

NO-IP - Eu quero um IP fixo!

NO-IP - Eu quero um IP fixo! NO-IP - Eu quero um IP fixo! Date : 5 de Janeiro de 2009 Quantos vezes já esteve na situação de precisar de algo que está no vosso computador lá em casa e não conseguir chegar remotamente a ele? A ideia

Leia mais

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Como proteger o nosso dinheiro online

Como proteger o nosso dinheiro online Como proteger o nosso dinheiro online Date : 10 de Maio de 2014 e não "morrer" no processo Toda a gente sabe que na Internet se podem encontrar muitos problemas de segurança, mas temos que admitir que

Leia mais

Criptografia Aplicada LESI / LMCC

Criptografia Aplicada LESI / LMCC Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos

Leia mais

Lar 2.0: há mais dispositivos ligados que pessoas e animais

Lar 2.0: há mais dispositivos ligados que pessoas e animais Lar 2.0: há mais dispositivos ligados que pessoas e animais Date : 15 de Setembro de 2017 A composição do lar moderno está a mudar, com a nova era do "lar 2.0", que tem em média 2,4 pessoas e 0,3 animais

Leia mais

Configurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT

Configurar ajustes do  e personalize notificações de  na ponta de prova da rede de FindIT Configurar ajustes do email e personalize notificações de Email na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Esqueceu uma palavra-passe? Use o browser para a recuperar!

Esqueceu uma palavra-passe? Use o browser para a recuperar! Esqueceu uma palavra-passe? Use o browser para a recuperar! Date : 6 de Junho de 2016 As palavras-passe sempre foram uma dor de cabeça para os utilizadores. A segurança que fornecem chocam com a obrigação

Leia mais

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1) Criptografia e Segurança das Comunicações Introdução à segurança de protocolos Intr. Segurança : 1/10 Pilha de protocolos (1) O modelo de comunicação mais divulgado em redes de computadores é a Internet:

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Controle Certificados no roteador do RV34x Series

Controle Certificados no roteador do RV34x Series Controle Certificados no roteador do RV34x Series Objetivo Um certificado digital certifica a posse de uma chave pública pelo assunto Nomeado do certificado. Isto permite que os partidos de confiança dependam

Leia mais

Aprenda a instalar e configurar o FreeRadius (Parte I)

Aprenda a instalar e configurar o FreeRadius (Parte I) Aprenda a instalar e configurar o FreeRadius (Parte I) Date : 23 de Maio de 2014 Um dos melhores serviços de Autenticação, Autorização e Registo. Um servidor de autenticação permite autenticar utilizadores,

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

Redes - Sabe o que é o modelo OSI?

Redes - Sabe o que é o modelo OSI? Redes - Sabe o que é o modelo OSI? Date : 15 de Setembro de 2010 Recentemente, durante uma conversa de amigos, alguém me questionava no âmbito das redes informática, porque se dizia que um determinado

Leia mais

Tutorial Aceda remotamente à sua rede Meo de casa por VPN

Tutorial Aceda remotamente à sua rede Meo de casa por VPN Tutorial Aceda remotamente à sua rede Meo de casa por VPN Date : 1 de Fevereiro de 2013 usando o seu router Thomson da Meo e uma máquina com Windows Nos dias de hoje são já poucas as habitações onde não

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma

Leia mais

PSD2 Canal principal para agências internacionais. Versão: 1.0.0

PSD2 Canal principal para agências internacionais. Versão: 1.0.0 PSD2 Canal principal para agências internacionais Versão: 1.0.0 19/02/2019 ÍNDICE DE CONTEÚDO 1. INTRODUÇÃO 2 1.1 ABRANGÊNCIA 2 1.2 GLOSSÁRIO 2 2. DESCRIÇÃO GERAL DA SOLUÇÃO 3 2.1 WEB SCRAPING 3 3. SISTEMA

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

Tutorial: Criar um servidor SFTP no Windows para acesso remoto

Tutorial: Criar um servidor SFTP no Windows para acesso remoto Tutorial: Criar um servidor SFTP no Windows para acesso remoto Date : 4 de Março de 2017 Antes da massificac?a?o de servic?os baseados na "nuvem como o Dropbox, Google Drive, OneDrive, entre outros, o

Leia mais

Compras de Natal online: faça-as em segurança

Compras de Natal online: faça-as em segurança Compras de Natal online: faça-as em segurança Date : 23 de Dezembro de 2010 Nos tempos que correm, o Natal além de símbolo de amor, fraternidade e amizade, é também sinónimo de compras, compras e mais

Leia mais

NAS Synology DS213j Primeiras configurações (Parte I)

NAS Synology DS213j Primeiras configurações (Parte I) NAS Synology DS213j Primeiras configurações (Parte I) Date : 4 de Outubro de 2013 Hoje em dia, muito por culpa do número de dispositivos que temos e pela quantidade de informação que produzimos/criamos

Leia mais

Configurar um servidor de DNS no Ubuntu via Webmin

Configurar um servidor de DNS no Ubuntu via Webmin Configurar um servidor de DNS no Ubuntu via Webmin Date : 13 de Outubro de 2014 Um dos serviços mais importantes em qualquer rede é o DNS (Domain Name System)). Este serviço é responsável pela tradução

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Manual Certificação de Documentos Transporte. Gestão Administrativa 3

Manual Certificação de Documentos Transporte. Gestão Administrativa 3 Manual Certificação de Documentos Transporte Gestão Administrativa 3 20 de Abril de 2013 Introdução Este manual tem como principal objetivo ajudar o utilizador configurar o sistema para a comunicação de

Leia mais

A melhor forma de partilha entre o PC e o Android!

A melhor forma de partilha entre o PC e o Android! A melhor forma de partilha entre o PC e o Android! Date : 25 de Abril de 2011 Já fez mais de um ano que o Pedro Simões deu a conhecer a aplicação WebSharing File/Media Sync. Esta aplicação facilita a troca

Leia mais

Aprenda a instalar o CentOS 6 no VirtualBox

Aprenda a instalar o CentOS 6 no VirtualBox Aprenda a instalar o CentOS 6 no VirtualBox Date : 12 de Julho de 2011 Como é hábito da nossa parte, costumamos marcar o lançamento de algumas distribuições Linux com um pequeno tutorial com o processo

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Vamos transformar o RPI num servidor de ? (Parte I)

Vamos transformar o RPI num servidor de  ? (Parte I) Vamos transformar o RPI num servidor de e-mail? (Parte I) Date : 19 de Maio de 2014 Por David Jesus para o Pplware Ainda não tem um Raspberry PI? De que está a espera? Aproveitem o nosso pack económico

Leia mais

Aviso Legal Copyright MULTICERT Serviços de Certificação Electrónica, S.A. (MULTICERT) Todos os direitos reservados: a MULTICERT detém

Aviso Legal Copyright MULTICERT Serviços de Certificação Electrónica, S.A. (MULTICERT) Todos os direitos reservados: a MULTICERT detém Aviso Legal Copyright 2002-2009 MULTICERT Serviços de Certificação Electrónica, S.A. (MULTICERT) Todos os direitos reservados: a MULTICERT detém todos os direitos de propriedade intelectual sobre o conteúdo

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2009/10 RCM/TRC/SIRS Grupo nº: 9 Turno (e campus): TagusPark Especificação do Projecto Nome Número Joana Camacho 57470 Ana Pais 57481 Diogo Fernandes 57698 1 Nome do Projecto SCSCB - Sistema de Controlo

Leia mais

Monte um Servidor de DHCP no Windows 7

Monte um Servidor de DHCP no Windows 7 Monte um Servidor de DHCP no Windows 7 Date : 13 de Abril de 2010 O DHCP é um serviço de rede com o objectivo de automatizar todo o processo de configuração do protocolo TCP/IP nos diversos equipamentos

Leia mais

Nimbus - Configuração de um Servidor de Backup

Nimbus - Configuração de um Servidor de Backup Nimbus - Configuração de um Servidor de Backup Date : 18 de Abril de 2013 Nimbus é uma distribuição brasileira de linux com um servidor de backups opensource parcialmente configurado e tendo como parte

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

Configurar ajustes do no roteador do RV34x Series

Configurar ajustes do  no roteador do RV34x Series Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.

Leia mais

Mecanismos de Autenticação

Mecanismos de Autenticação Mecanismos de Autenticação ------------------------------------------------------------------------------------------------------------------------ Índice 1. Introdução...1 1.2 Mecanismos de autenticação...1

Leia mais

Aprenda a instalar o FreeBSD 10 passo a passo

Aprenda a instalar o FreeBSD 10 passo a passo Aprenda a instalar o FreeBSD 10 passo a passo Date : 24 de Janeiro de 2014 O FreeBSD é considerado por muitos como sendo um dos melhores sistemas operativos até à data. O Projecto FreeBSD é um dos mais

Leia mais

Sabe o que é e para que serve uma VPN?

Sabe o que é e para que serve uma VPN? Sabe o que é e para que serve uma VPN? Date : 29 de Dezembro de 2017 Muitos dos nossos leitores podem até saber o que é uma VPN (Virtual Private Network) ou Rede Privada Virtual em português, mas o mais

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Canal Direto. O banco no sistema da sua empresa!

Canal Direto. O banco no sistema da sua empresa! Canal Direto O banco no sistema da sua empresa! ÍNDICE 1. CARACTERIZAÇÃO DO SERVIÇO PÁG. 3 2. FUNCIONALIDADES ACTUALMENTE DISPONÍVEIS PÁG. 4 3. VANTAGENS PÁG. 5 4. CUSTOS PÁG. 6 5. ADESÃO PÁG. 7 6. SUBSCRIÇÃO

Leia mais

O que é a assinatura digital?... 3

O que é a assinatura digital?... 3 Conteúdo O que é a assinatura digital?... 3 A que entidades posso recorrer para obter o certificado digital e a chave privada que me permitem apor assinaturas eletrónicas avançadas?... 3 Quais são os sistemas

Leia mais

UFCD 0793 Scripts CGI e Folhas de Estilo Formadora: Sónia Rodrigues

UFCD 0793 Scripts CGI e Folhas de Estilo Formadora: Sónia Rodrigues UFCD 0793 Scripts CGI e Folhas de Estilo Formadora: Sónia Rodrigues 0793 Scripts CGI e folhas de estilo Objectivos da UFCD: Desenvolver páginas para a Web, através de scripts CGI e folhas de estilo. UFCD

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

Aprenda a instalar o Arch Linux usando o Evo/lution

Aprenda a instalar o Arch Linux usando o Evo/lution Aprenda a instalar o Arch Linux usando o Evo/lution Date : 11 de Maio de 2014 Tal como apresentamos ontem, o projecto Evo/lution surgiu com o objectivo de simplificar o processo complexo (para alguns),

Leia mais

Redes: Quais as diferenças entre o Protocolo TCP e UDP

Redes: Quais as diferenças entre o Protocolo TCP e UDP Redes: Quais as diferenças entre o Protocolo TCP e UDP Date : 8 de Fevereiro de 2018 Em 2009 escrevemos aqui um artigo sobre as diferenças de usar o protocolo TCP e UDP. Agora recordamos este tema uma

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Packet Tracer - Investigação dos modelos TCP/IP e OSI em ação (Versão do instrutor)

Packet Tracer - Investigação dos modelos TCP/IP e OSI em ação (Versão do instrutor) (Versão do instrutor) Topologia Objetivos Parte 1: Examinar o tráfego Web via HTTP Parte 2: Exibir elementos da suíte de protocolos TCP/IP Histórico Esta atividade de simulação destina-se a fornecer uma

Leia mais

C Â M A R A M U N I C I P A L D E L I S B O A. Portal de Serviços. Processo de Autenticação e Condições de Utilização dos serviços online

C Â M A R A M U N I C I P A L D E L I S B O A. Portal de Serviços. Processo de Autenticação e Condições de Utilização dos serviços online Portal de Serviços Processo de Autenticação e Condições de Utilização dos serviços online Abril 2010 Versão 1.1 Índice Processo de Autenticação... 3 Preenchimento do formulário de registo de utilizador...

Leia mais

Índice. Data: Ref.ª Versão: 30/09/2016 SPMS/ de 10

Índice. Data: Ref.ª Versão: 30/09/2016 SPMS/ de 10 Índice 1. Objetivos deste manual... 2 2. Suporte técnico da plataforma... 2 3. Requisitos de software para aceder à plataforma e-learning estudo... 2 4. Acesso à plataforma... 2 5. Alterar a Senha/password

Leia mais

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda

Leia mais

Ficha de Avaliação Sumativa

Ficha de Avaliação Sumativa Página1/6 Ficha de Avaliação Sumativa EFA Tecnológico - Técnico de Informática e Sistemas UC: 0775 Rede Local: Administração Duração: 180 minutos Nome Formando: Data: / / Formador: João Leitão Classificação:

Leia mais

Elastix Linux RC2 - Servidor VoIP em casa

Elastix Linux RC2 - Servidor VoIP em casa Elastix Linux 2.0.0 RC2 - Servidor VoIP em casa Date : 22 de Abril de 2010 Já pensou ter uma central telefónica IP em casa, montada num simples PC? Saiu na passada terça-feira(20-04-2010), a segunda release

Leia mais

Hypertext Transfer Protocol

Hypertext Transfer Protocol Hypertext Transfer Protocol HTTP Celso Rabelo M Pinto Novembro, 2016 1 / 12 Agenda Introdução Windows XAMPP 2 / 12 Introdução 1. O http é o protocolo utilizado para a comunicação através da Internet; 2.

Leia mais

Precisa de um servidor por uma hora? Alugue-o

Precisa de um servidor por uma hora? Alugue-o Precisa de um servidor por uma hora? Alugue-o Date : 11 de Dezembro de 2015 A Cloud está a revolucionar a forma como consumimos os recursos de TI! Este novo paradigma está hoje presente nos mais diversos

Leia mais

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio

Leia mais

Trabalho de laboratório sobre HTTP

Trabalho de laboratório sobre HTTP Trabalho de laboratório sobre HTTP Redes de Computadores I - 2005/2006 LEIC - Tagus Park Semana de 26 a 30 de Setembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo

Leia mais

FLiP: O WordPress já tem um corretor ortográfico em Português

FLiP: O WordPress já tem um corretor ortográfico em Português FLiP: O WordPress já tem um corretor ortográfico em Português Date : 4 de Dezembro de 2017 O WordPress é dos mais conhecidos e usados sistemas de gestão de conteúdo da Internet. Milhões de sites web estão

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

10 dicas do Gmail que deveria conhecer

10 dicas do Gmail que deveria conhecer 10 dicas do Gmail que deveria conhecer Date : 9 de Novembro de 2014 O Gmail é certamente um dos serviços de correio electrónico mais conhecidos e usados em todo o mundo. É muito flexível, permite uma interligação

Leia mais

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede Configurando o Cisco

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Packet Tracer - Investigação dos modelos TCP/IP e OSI em

Packet Tracer - Investigação dos modelos TCP/IP e OSI em Packet Tracer - Investigação dos modelos TCP/IP e OSI em Topologia Objetivos Parte 1: Examinar o tráfego Web HTTP Parte 2: Exibir elementos do conjunto de protocolos TCP/IP Histórico Esta atividade de

Leia mais

Figura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão.

Figura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão. Segurança Informa tica e nas Organizaço es Autenticaça o do Utente em Aplicaço es Web com o Carta o de Cidada o (v1.0) 1 Introdução Com este trabalho pretende-se estudar um modelo de interação entre um

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Live Mesh - A rede de nós segundo a Microsoft

Live Mesh - A rede de nós segundo a Microsoft Live Mesh - A rede de nós segundo a Microsoft Date : 12 de Junho de 2009 Por Paulo Izidoro para o Pplware Está a pensar poder aceder a ficheiros ou até a um computador da sua rede a partir de uma rede

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

Índice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro

Índice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro Índice Introdução O SSL grava a vista geral Formato de registro Tipo de registro Grave a versão Comprimento de registro Tipos de registros Registros do aperto de mão Mude registros especs. da cifra Alerte

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

Ferramentas Web, Web 2.0 e Software Livre em EVT

Ferramentas Web, Web 2.0 e Software Livre em EVT E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a Board800 M a

Leia mais

CONSELHO SUPERIOR DA MAGISTRATURA

CONSELHO SUPERIOR DA MAGISTRATURA BREVE MANUAL Comunicações Novas Funcionalidades v. 1.0 1 / 1 Índice Histórico de Versões... 3 Observação Prévia... 4 1. Acesso à Aplicação Iudex... 4 1. Endereço... 4 2. Autenticação... 4 2. Comunicações...

Leia mais

Configure a rede eduroam em telefones Nokia

Configure a rede eduroam em telefones Nokia Configure a rede eduroam em telefones Nokia Date : 12 de Janeiro de 2011 O paradigma está a mudar e actualmente os smartphones são excelentes equipamentos para aceder à Internet. Podemos aceder a vários

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Secure Socket Layer (SSL) Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia

Leia mais

1. A Loja Lisboa Online

1. A Loja Lisboa Online Índice A Loja Lisboa Online Se tiver dificuldades, Fale connosco Registar-me na Loja Lisboa Online com nome de utilizador/palavra-passe Registar-me na Loja Lisboa Online com cartão do cidadão / chave móvel

Leia mais

Eng.ª Informática - Cadeira de Redes de Computadores. Frequência 2º Semestre Avaliação Contínua. 5 de Julho de 2007

Eng.ª Informática - Cadeira de Redes de Computadores. Frequência 2º Semestre Avaliação Contínua. 5 de Julho de 2007 Eng.ª Informática - Cadeira de Redes de Computadores Frequência 2º Semestre 2006-2007 Avaliação Contínua 5 de Julho de 2007 Leia atentamente as perguntas seguintes e responda de forma breve e precisa.

Leia mais