Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7).
|
|
- Felícia Barata Barroso
- 8 Há anos
- Visualizações:
Transcrição
1 EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais e Linux-TCP/IP Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7). 1 Certificados digitais a. Verifique em seu navegador se existem certificados instalados. b. Acesse um site seguro (ex: e obtenha o certificado digital do site. c. Qual a validade do certificado? Quem emitiu este certificado? Qual a validade do certificado da autoridade certificadora? Qual a cadeia de certificados? Quais algoritmos e tamanhos de chaves foram utilizados? d. Gere um certificado digital utilizando a ferramenta keytool do Java. Ele é executado na linha de comando (semelhante a um prompt do antigo DOS) que no Windows é ativada a partir do menu Iniciar/Executar, digitando cmd. Para o keytool funcionar é preciso estar na pasta \bin do jdk do Java. Ex: C:\Arquivos de Programas\Java\jdk1.6.0_21\bin. Comandos: Gerar certificado no keystore: keytool genkey alias nome_alias Listar certificados do keystore: keytool list Exportar certificado para um arquivo: keytool exportcert alias nome_alias file nome_arquivo.cer Gerar uma requisição de assinatura de certificado: keytool certreq alias nome_alias file nome_arquivo.csr e. Verifique outras opções disponíveis digitando keytool. Gere um novo certificado alterando a validade para 2 anos e o tamanho de chave. f. Qual a diferença do certificado gerado por você e os certificados obtidos no exercício 1.b? 2 Comandos básicos do Linux 2.1 Explore sua conta Linux a) Verifique se você realmente está no seu diretório home: $ pwd (deverá aparecer na linha de baixo /home/seulogin)
2 b) Liste o conteúdo do seu diretório home: $ ls c) Se o seu ls não está configurado para mostrar os caracteres diferenciadores no final dos nomes dos arquivos, acrescente esta opção ao ls: $ ls -F d) Caso nenhum arquivo tenha aparecido, tente a opção de listagem de todos os arquivos: $ ls -a e) Liste todos os arquivos com a opção de informação completa dos arquivos: $ ls -la Observe os campos apresentados na listagem completa, tente lembrar o que informa cada um deles. f) Procure descobrir outras opções do ls chamando o manual online: $ man ls Para sair do manual tecle Q. g) Verifique quem mais está usando o sistema no momento: $ who h) Pergunte ao LINUX quem é o dono da sessão na qual você está trabalhando agora: $ whoami i) Liste informações do sistema sobre o seu Iogin: $ finger seulogin 2.2 Explore outros diretórios do sistema de arquivos Linux a) Vá para o diretório raiz do LINUX: $ cd / b) Liste o conteúdo deste diretório. c) Entre no diretório bin/ (A barra é só para indicar que é um diretório! Não precisa ser digitada) $ cd bin a) Liste o conteúdo de bin com o comando ls -F e observe os nomes dos arquivos apresentados. Arquivos terminados com um * são executáveis ou arquivos de lote. Tente localizar o executável do comando ls e do who. b) Identifique quem é o dono do programa ls: $ ls -l ls Veja o campo que identifica o dono do arquivo e seu grupo. c) Volte para o diretório raiz: $ cd.. Um erro comum é digitar o.. colado ao cd. No DOS isto é possível, no LINUX não. d) Entre no diretório etc/ e) Liste as informações completas do arquivo passwd:
3 $ ls -l passwd f) Liste o conteúdo do arquivo passwd: $ cat passwd g) Liste novamente o conteúdo de passwd com pausa. Use o recurso de autocompletar para poupar digitação (tecla TAB): $ more pas[tab][enter] h) Volte para o seu diretório home. Há diversas formas de se fazer isso: $ cd [ENTER] ou $ cd ~login [ENTER] i) Agora volte um nível acima do seu diretório e liste o conteúdo de home/: $ cd.. $ ls -l j) Identifique, para o seu diretório home, os bits de permissão (9 colunas mais à esquerda a partir da segunda). o) Repita o último comando teclando seta-para-cima ( ). A shell do LINUX possui seu Doskey embutido. p) Liste todos os comandos usados nesta sessão de trabalho: $ history 2.3 Crie e manipule arquivos e diretórios na sua conta a) Volte para o seu diretório home. Crie um subdiretório chamado documentos: $ mkdir documentos b) Entre no diretório documentos. c) Crie os seguintes arquivos vazios com o uso do touch (um de cada vez): $ touch capl.txt [ENTER] $ touch cap2.txt [ENTER] Repita para cap3.txt, intro.txt, conc.txt, capzbkp.txt, cap3bkp.txt, figl.gif, fig2.jpg e fig3.gif. d) Faça uma listagem completa dos arquivos recém-criados. e) Liste apenas os arquivos terminados em txt: $ ls *txt f) Liste os arquivos cujos nomes são formados pelas letras cap, seguido de um número e a extensão txt: $ ls cap?.txt
4 g) Sem sair do diretório documentos/, crie um subdiretório chamado figuras que seja filho direto do seu diretório home, ou seja, o diretório figuras não deve ficar dentro de documentos: $ mkdir../figuras h) Mova todos os arquivos que comecem com fig para o diretório recém-criado: $ mv fig*../fig[tab][enter] i) Liste o diretório corrente e depois o diretório figuras/ (sem sair de documentos/). j) Altere os nomes dos arquivos com bkp no nome para capn.bkp : $ mv cap2bkp.txt cap2.bkp [ENTER] $ mv cap3bkp.txt cap3.bkp [ENTER] k) Procure por todos os arquivos, a partir de home, que contenham o prefixo cap e imprima o caminho deles como resultado da pesquisa: $ find. -name "cap*" -print O comando find procura por arquivos com o padrão cap* no nome, a parti r do diretório corrente ".", quando os acha, imprime o caminho completo deles. l) Use o comando find para listar todos os arquivos da sua conta que sejam diretórios: $ find /home/seulogin -type d print 3 - Modifique as permissões de arquivos e diretórios a) Veja os bits de permissões para o diretório documentos/ (use a opção -l do comando ls). (você precisa ter feito os itens a, b e c da seção 2.3) Note que: usuário (u), grupo (g) e outros (o) leitura (r), do Inglês 'read', gravação (w), do Inglês 'write' e execução (x), do Inglês 'execute' b) Faça o diretório documentos/ ficar disponível apenas para o dono e indisponível para o grupo e outros nos 3 modos (leitura, escrita e execução): $ chmod go-rwx documentos c) Modifique as permissões de documentos/ para que o mesmo fique com as permissões de leitura e escrita para grupo e outros e sem a opção de execução para grupo e outros: $ chmod go+rw documentos d) Modifique as permissões de documentos/ para que grupo e outros fiquem sem permissão de escrita mas com permissões para leitura e execução. e) Retire todas as permissões do arquivo cap1.txt para dono, grupo e outros: 4 Comandos ifconfig e ping ifconfig é um comando que permite visualizar e configurar algumas opções TCP/IP no Linux. a. Execute o comando ifconfig. Quais são as informações que ele apresenta? Qual o endereço IP da sua máquina? (se tiver problemas use /sbin/ifconfig).
5 b. Visite a página Ela diz o endereço IP de qualquer máquina que a acessar. Qual o endereço que ela está mostrando? É igual ao endereço que o ifconfig mostrou? Explique. Isto aumenta ou diminui a segurança? c. Execute o comando ping, que verifica se um computador está disponível na rede e verificar o tempo de resposta de cada máquina. Faça o ping para o IP do seu computador e de outros colegas. Verifique o tempo de atraso. 5 Traceroute O comando traceroute consegue traçar uma rota de origem a destino. Ele envia repetidamente mensagens com o campo TTL (do cabeçalho IP) igual a 1, depois 2, 3, 4, e assim por diante. Todo roteador decrementa o campo TTL quando encaminha um pacote. Quando o valor do TTL chega a zero, ele envia uma mensagem ICMP TTL Expired para a máquina de origem. No Unix (versão original), o traceroute envia os pacotes para a porta do UDP, por default. No Windows ele sempre envia um pacote ICMP Request, como o ping. a. Execute o comando traceroute na linha de comando para alguns destinos escolhidos. traceroute traceroute outros b. Acesse o site para executar traceroutes a partir de servidores em vários locais do mundo. c. Acesse o site e execute testes de conectividade com gráficos para vários locais do mundo. d. Digite o comando tracert sem complementos, para ver quais são as possíveis opções. e. Explique como um hacker pode usar o traceroute para obter informações para um possível ataque. O que um administrador de rede pode fazer para evitar que o traceroute seja utilizado por hackers? 6 Protocolo ARP e comando route O protocolo ARP (Address Resolution Protocol) traduz endereços IP em endereços MAC/físicos. Quando uma máquina deseja saber um endereço MAC, ela envia um pacote contendo o endereço IP para um endereço MAC de difusão (broadcast = FFFFFFFF), que é recebida por todas as outras na rede local. A máquina cujo endereço IP está sendo requisitado responde com o seu endereço MAC. Assim como o DNS, o ARP armazena temporariamente as respostas, para não ter que fazer essa tradução para todos os pacotes enviados, o que seria ineficiente. a. Use o comando arp -a para trabalhar com o cache ARP. Verifique quais são os endereços que estão no cache. O comando route permite visualizar e configurar a tabela de roteamento. b. Use o comando route print para observar a tabela de roteamento do seu computador.
6 7 Netstat O comando netstat mostra estatísticas de protocolos e o estado atual das conexões TCP. a. Use o comando netstat para observar as conexões TCP abertas no seu computador. b. Outras opções: netstat a: mostra as conexões e as portas abertas. netstat e: mostra estatísticas de Ethernet netstat s: mostra estatística de IP, ICMP, TCP e UDP netstat /?: mostra a ajuda do comando. c. Como o netstat pode ajudar um administrador a melhorar a segurança da rede? Explique.
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker Entregar um relatório respondendo as questões propostas e principais observações
Leia mais1. Capturando pacotes a partir da execução do traceroute
Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o
Leia maisa. Verifique em seu navegador se existem certificados instalados e dê exemplos. b. Acesse um site seguro e obtenha o certificado digital do site.
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais/tls/senhas Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática.
Leia maisUnidade 5 Utilitários de Redes
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 5 Utilitários de Redes 2 Bibliografia da disciplina
Leia maisAula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;
Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem
Leia maisLaboratório. Assunto: endereçamento IP e roteamento.
Assunto: endereçamento IP e roteamento. Laboratório Objetivo: verificar conectivade básica com a rede, atribuir (estaticamente) endereços IP, adicionar rotas (manualmente) e verificar o caminho seguido
Leia maisEN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter
Leia maisRoteiro 3: Sistemas Linux arquivos e diretórios
Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos
Leia maisSistemas Operacionais de Rede Linux - Gerenciamento de Arquivos
Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de
Leia mais3º Exercício Prático: DNS
Universidade Estadual da Paraíba Departamento de Matemática, Estatística e Computação Disciplina: Redes de Computadores Professor: Edmar José do Nascimento 3º Exercício Prático: DNS Introdução O Sistema
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisAula 02. Introdução ao Linux
Aula 02 Introdução ao Linux Arquivos Central de Programas do Ubuntu A Central de Programas do Ubuntu é uma loja de aplicativos integrada ao sistema que permite-lhe instalar e desinstalar programas com
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maisWireshark Lab: IP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: IP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o Internet Protocol
Leia mais3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).
Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada
Leia maisWireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do
Leia maisINSTALANDO SOFTWARE Ifox irestaurantes
INSTALANDO SOFTWARE Ifox irestaurantes Antes de instalar qualquer programa do ifox irest, verificar: 1) Verifique se o Microsoft.Net Framework 4.5 está instalado, para isto, abrir o Painel de Controle
Leia mais1 Realizando testes de conexão
Manual para Instalação do Terminal de Acesso ao SIAFEM 2006 Última atualização: 16/março/2012 1 Realizando testes de conexão O computador que será usado para acesso ao SIAFEM, deve ter o servidor DNS configurado.
Leia mais03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)
Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2011.1 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 04/2011 03 AULA PRÁTICA Domain Name System: DNS
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,
Leia maisAula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto
Sistemas Operacionais Aula 4 Comandos Básicos Linux Prof.: Roberto Franciscatto Prompt Ao iniciar o GNU/Linux, a primeira tarefa a ser executada é o login no sistema, o qual deve ser feito respondendo
Leia maisENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel
ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser
Leia maisAula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)
1 Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) Objetivo: Esta aula tem como objetivo apresentar aos alunos como testar a conectividade de uma
Leia maisInstrução para solicitação de Certificados Digitais de Servidor TomCat. SHA1024 e SHA2048
Instrução para solicitação de Certificados Digitais de Servidor TomCat SHA1024 e SHA2048 Sistemas Operacionais: Windows Vista Windows 7 32 / 64 bits Abril/2012 Proibida a reprodução total ou parcial. Todos
Leia maisAula Pratica 3 Configurações de Rede Ethernet com Protocolo TCP/IP
1 Aula Pratica 3 Configurações de Rede Ethernet com Protocolo TCP/IP Objetivo: Esta aula tem como objetivo apresentar aos alunos como configurar equipamentos em redes Ethernet com os protocolos TCP/IP.
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisTutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas
Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo
Leia maisSOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT
SOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT Para confecção desse manual, foi usado o Sistema Operacional Windows XP Professional com SP2 e JDK 1.6.0_04. Algumas divergências podem ser observadas caso a
Leia maisLaboratório - Visualização das tabelas de roteamento do host
Laboratório - Visualização das tabelas de roteamento do host Topologia Objetivos Parte 1: Acessar a tabela de roteamento de host Parte 2: Examinar as entradas da tabela de roteamento de host IPv4 Parte
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maisLIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA
LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA Antes de fazer a instalação em rede é correto executar no servidor: a) Instalação do Firebird. b) Instalação do Sistema Gerencial GG4 c) Habilitação do sistema.
Leia maisManipulação de Arquivos Ubuntu. Haline de Souza Scotti Rodrigo Fantinati Ferreira
Manipulação de Arquivos Ubuntu Haline de Souza Scotti Rodrigo Fantinati Ferreira Veremos nesta aula Visão geral do ambiente Ubuntu Arquivos e Diretórios Manipulação de arquivos Exercício Visão geral do
Leia maisLaboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho
Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Objetivo Aprender a usar o comando TCP/IP Packet Internet Groper (ping)a partir de uma estação de trabalho. Aprender a usar o
Leia maisL A B O RATÓRIO DE REDES
L A B O RATÓRIO DE REDES TRÁFEGO, ENQUADRAMEN TO, DEFAU LT G A TEWA Y E ARP. VALE 2,0 P ONT OS. INTRODUÇÃO AO LABORATÓRIO Nosso laboratório é composto de três hosts Linux, representados pelo símbolo de
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisArquitetura Internet (TCP/IP)
Instituto Federal do Pará - IFPA Ricardo José Cabeça de Souza ricardo.souza@ifpa.edu.br 2010 Redes Básicas S-10 Arquitetura Internet (TCP/IP) MÁSCARA DA SUB-REDE Indica como separar o NetId do HostId,
Leia maisPara testar se as variáveis foram carregadas, utilize o comando #export
Configurando Proxy Debian Abra o arquivo /etc/profile: #nano /etc/profile No final do arquivo, adicione as seguintes linhas: export http_proxy=http://172.16.3.1:3128 export https_proxy=http://172.16.3.1:3128
Leia maisConheça os principais comandos do Prompt do Windows; veja lista
Conheça os principais comandos do Prompt do Windows; veja lista Embora nem todos conheçam, o Prompt do Windows possui comandos interessantes e que podem ser úteis em algumas situações e até mesmo mais
Leia maisVocê pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.
Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisLABORATÓRIO WIRESHARK: DNS
LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste
Leia maisTeleprocessamento e Redes
Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,
Leia maisUsar o Office 365 no iphone ou ipad
Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer
Leia maisO sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de recomendação).
Módulo Nota Fiscal Eletrônica Sispetro Roteiro de Instalação Módulo Autenticador NFE Pré-Requisitos O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de
Leia mais1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar:
Antes de instalar qualquer programa do ifox PDV, verificar: 1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar: Caso não encontre o Microsoft.Net
Leia maisConteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?
Conteúdo 1 Comandos Básicos Questão 1: Que comando permite encerrar o sistema definitivamente? a) shutdawn b) shutdown t now c) shutdown r now d) shutdwon h now e) shutdown h now Questão 2: Que comando
Leia maisRecuperando a comunicação com o seu Modem DSL-500G
Recuperando a comunicação com o seu Modem DSL-500G Sugestões e correções para melhoria deste Documento devem ser enviadas para o e_mail dsl-500gowner@yahoogrupos.com.br, mencionando no campo Assunto (Subject),
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03 Prof. Gabriel Silva Temas da Aula de Hoje: Servidores Linux. Conceitos Básicos do Linux. Instalando Servidor Linux.
Leia maisAbra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:
Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique
Leia maisProcedimentos para configuração em modo Router Dynamic IP
O equipamento DWL-G730AP tem 3 modos possíveis de configuração: Router, Access Point ou Client. Em baixo do equipamento há um chaveador para que seja efetuada a mudança de modo de configuração. Neste caso,
Leia maisProfessor: Macêdo Firmino Configuração TCP/IP no Windows 7
Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Se você tem mais que um computador ou outros dispositivos de hardware, como impressoras, scanners ou câmeras, pode usar uma rede para compartilhar
Leia maisLABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX
LABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX Procure no MENU INICIAR PROGRAMAS o ícone do VirtualBox e execute-o. Em seguida clique
Leia maisInstruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8
Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisServiço Seguro de Mensagens Instantâneas
COORDENADORIA DA RECEITA ESTADUAL GERÊNCIA DE CONTROLE E INFORMAÇÕES Serviço Seguro de Mensagens Instantâneas Jabber & Exodus Jabber é um protocolo aberto, baseado em XML para troca de mensagens instantâneas.
Leia mais1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar:
Antes de instalar qualquer programa do ifox PDV, verificar: 1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar: Caso não encontre o Microsoft.Net
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio
Leia maisUsar o Office 365 em seu telefone Android
Usar o Office 365 em seu telefone Android Guia de Início Rápido Verificar o email Configure o seu telefone Android para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde
Leia maisWireshark Lab: DNS. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: DNS Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Como descrito na seção 2.5 do livro, o Domain Name
Leia maisProtocolos Telnet e SSH. Professor Leonardo Larback
Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisManual de Instalação e Configuração do Sistema Cali LAB View
Manual de Instalação e Configuração do Sistema Cali LAB View www.cali.com.br - Manual de Instalação e Configuração do Sistema Cali LAB View - Página 1 de 29 Índice INSTALAÇÃO E CONFIGURAÇÃO (FIREBIRD E
Leia maisInstruções de Instalação do IBM SPSS Modeler (Licença Simultânea)
Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea) Índice Instruções de Instalação....... 1 Requisitos de Sistema........... 1 Instalando............... 1 Instalando a Partir de um Arquivo
Leia mais2- Instale no seu computador o programa Installation Wizard que você encontra no CD da câmera ou no site http://www.dlink.com.br/suporte.
Este manual mostra a maneira de configurar as seguintes câmeras IP: DCS-5300, DCS-5300G, DCS-5300W, DCS-6620 e DCS-6620G. Utilizaremos como exemplo a câmera DCS-5300W. 1- Antes de iniciar a configuração
Leia maisConfigurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
Leia maisSistema de Controle de Cheques GOLD
Sistema de Controle de Cheques GOLD Cheques GOLD é um sistema para controlar cheques de clientes, terceiros ou emitidos. Não há limitações quanto as funcionalidades do programa, porém pode ser testado
Leia maisLISTA DE COMANDOS DO LINUX 1
LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.
Leia maisConfiguração de Rede
Configuração de Rede 1. Configuração de rede no Windows: A finalidade deste laboratório é descobrir quais são as configurações da rede da estação de trabalho e como elas são usadas. Serão observados a
Leia maisRedes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015
TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),
Leia maisSistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática
Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS
Leia maisIBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação
IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação Índice IBM SPSS Modeler - Essentials for R: Instruções de Instalação....... 1 Visão Geral............... 1 Instalar o Aplicativo IBM
Leia maisTroubleshooting em rede básica
Troubleshooting em rede básica - 2 Sumário Capítulo 1 Troubleshooting em rede básica... 3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.1. Troubleshooting...
Leia maisLABORATÓRIO 0 Revisão GNU/Linux
FACULDADE PITÁGORAS Tecnólogo em Redes de Computadores Redes Sem fio Prof. Ulisses Cotta Cavalca LABORATÓRIO 0 Revisão GNU/Linux OBJETIVOS Rever os principais comandos do sistema
Leia maisGUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Slim... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento da
Leia maisTCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.
Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,
Leia maisCOMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.
COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. 1. Compartilhar a máquina servidor clicando com o botão direito do mouse em disco local e no menu de contexto não pção Propriedades.
Leia maisNome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes
Nome do Curso: Técnico em Informática Nome da Disciplina: Redes de Computadores Número da Semana: 2 Nome do Professor: Dailson Fernandes Elementos da Comunicação Protocolos Regras Padrões Controle Possibilitam
Leia maisQUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento
Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.
Leia maisTutorial feito por Michell MGS TI Ensinando e Aprendendo (O Dia de amanhã a Deus pertence).
1 - Instalando o Windows Server 2003 Enterprise Edition R1 e R2. 2 - Criando um nome para o Servidor. 3 - Adicionando IP fixo ao servidor. 1 - Insira o CD do Windows Server 2003 no drive de CD ROM e siga
Leia maisMANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP
MANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP 1 INDICE 1. Identifique seu tipo de conexão à internet:... 3 1.1 Como Identificar sua Conexão Banda Larga... 3 1.1.1 Conexão ADSL... 3 1.1.2 Conexão a Cabo... 3
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisGFM015 Introdução à Computação. Uso de Aplicativos. Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM
GFM015 Introdução à Computação Uso de Aplicativos Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM Programa 1. Noções básicas sobre os componentes de micro computadores
Leia maisO Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br
O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O IP e a Máscara de Sub-Rede O IP se baseia em duas estruturas para efetuar o roteamento de datagramas:
Leia maisSCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )
2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções
Leia maisComo acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.
Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisWinGate - Passo a passo
WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores
Leia maisOrganização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Leia maisEndereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Leia maisO programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.
INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
Leia maisConcurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014
Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisPROJETO INTERDISCIPLINAR I
PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e
Leia mais