DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

Tamanho: px
Começar a partir da página:

Download "DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS"

Transcrição

1 DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a atenção de todo o mundo. Atualmente uma quantidade infinita de informações e dinheiro transitam nesta rede mundial. Um sistema corporativo que possui informações sigilosas ou financeira jamais poderia está disponível na Internet ou em qualquer rede de computadores sem pensar na palavra segurança. A Internet em sua fase inicial, foi projetada para ser um sistema de redes interligadas com a finalidade de comunicar e transmitir dados através de computadores. Portanto, não havia necessariamente uma importância com a segurança da informação. Em contra partida a evolução e crescimento da Internet agregou os mais variados tipos de entidades, organizações, empresas etc. Logo, o interesse sobre este mundo virtual foi cada vez mais ficando tentador. O estudo de segurança é baseado mais precisamente em duas vertentes: ataque e a defesa. Apesar de serem antagônicos, os dois são dependentes entre si e cada um tem desempenhado papel importante para a evolução do outro, ou seja, a evolução de cada um é reflexo da necessidade atual do qual o outro impõe. Portanto, a segurança faz-se necessário em qualquer sistema corporativo. Todo sistema atual e as necessidades que irão surgir futuramente fazem do estudo de segurança um dos mais necessários e importante para o crescimento das redes de computadores. É a partir deste estudo que mais e mais recursos poderão ser disponibilizados através da Internet. 2. Onde é necessário segurança? Um sistema corporativo deve ser administrado de forma a não haver furos particulares que possa afetar a segurança do sistema como um todo. Um pequeno problema que passa despercebido pelo administrador pode ser utilizado para que outros sejam interceptados. Portanto, a identificação de pontos do sistema que necessitam de segurança é de fundamental importância para que a corporação seja segura como um todo. Logo, a

2 implementação de medidas preventivas pode ser dividida em quatro classes: usuários, processos, equipamentos, e Sistema Operacional. 3. Sistema Operacional A segurança do Sistema Operacional depende mais do conhecimento do administrador do que dos sistema propriamente dito. Obviamente, o conhecimento e experiência do administrador faz com que ele escolha um sistema mais apropriado e que tenha mais recurso relacionado a segurança. O Linux tem se tornado uma ótima alternativa e cada vez mais está sendo utilizado devido ao seu desenvolvimento continuo e pela grande quantidade de recursos disponíveis. O Windows não fica atrás com seus recurso do Active Directory entre outros. 4. Linux O sistema operacional Linux tem sido empregado nos mais diversos sistemas coorporativos e tem demonstrado bastante eficiência e confiabilidade. O Linux é uma derivação do pai de todos os sistemas operacionais, o UNIX, pelo qual herdou varias características. Com relação a segurança, o Linux já incorpora as seguintes funcionalidades. Sistema multiusuário e multitarefas: Permite trabalha com vários usuários e processos ao mesmo tempo; Sistema de Arquivo: Suporta configurações como quota de usuários e vários tipos de restrições de acessos a arquivos. A segurança do sistema de arquivo e baseada na segurança das permissões de arquivos Permissões só sistema de arquivos são atribuídas a partir das 3 classes: dono, grupo, outros. SENHAS SEGURAS: Utiliza criptografia forte, possui reciclagem de senhas e avaliação do nível de segurança das senhas dos usuários. As senha no sistema Linux são armazenadas de forma criptografadas. Hashing : Funções unidirecionais que o sistema Linux utiliza para criptografia de senhas. Uma vez criptografado não será possível

3 descriptografar. SISTEMAS DE LOGS: Possui sistemas de logs próprio e pode agregar vários outros. Sistema de logs é importante para avaliar configurações de serviços e detectar possíveis ataques. Analise periódica Deve -se manter uma politica de análise de logs de forma a estar atento ao funcionamento da máquina e suas atividades realizadas. Facilidade de entendimento O log deve ser personalizado de forma a garantir um registro mais eficaz. Estratégia de de logs Criar um servidor de Logs para armazenamento de logs de outras maquinas, no intuito de protegê-los de possíveis invasores que tentem apagá-los para não deixar rastro. Syslog: Principal sistema de armazenamento de logs do Linux. Além dessas características naturais do Linux, este sistema operacional possui disponivel uma grande quantidade aplicadas a segurança. CRIPTOGRAFIA O Linux possui ferramentas que utiliza os mais variados tipos de algorítimos de criptografia que pode ser aplicado a , serviços e arquivos para torna -los seguros. Assinatura digital: Foi criada para garantir Integridade e Autenticidade. Certificações: Antes de utilizar uma determinada chave pública, é necessário confiar na fonte dessa chave. Este é o proposito dessas certificações. GnuPG GNU Privacy Guard.: Ferramenta que disponibiliza algorítimos de criptografia. SCANNER DE VULNERABILIDADES Varias ferramentas de scanner de vulnerabilidades são disponíveis para o Linux. Essas ferramentas possui a finalidade de detectar falhas no sistema e rede. COPS: Computer Oracle and Password System é um scanner de sistema, que analisa seu sistema em problemas comuns de configuração e

4 fraquezas. NMAP: Netwrk Mapper é o scanner mais popular do Linux. Não é um scanner de vulnerabilidade. SAINT: Security Administrator's Integrated Network Tool é um scanner de rede que procura vulnerabilidade no sistema remoto através das poras de serviços. IDS Intrusion Detection System Sistemas de detecção de intrusos. Pode ser utilizado para detectar atividades suspeitas e tomar medidas contra elas. Snort Monitora sua rede local e é capaz de detectar vários tipos de ataque como DoS, exploits, varredura por força bruta. PortSentry é um detector de varreduras e tentativas de conexão a portas comumente usadas por invasores. Scanlogd é um scanner que detecta varreduras de portas e registra seus logs através do Syslog. SSH Ferramenta utilizada para controle remoto e transferência de arquivos, onde todas as atividades em transito são criptografadas. Assim como o TELNET, é uma ferramente cuja finalidade é permitir a administração remota. Possui ferramenta para transferência de arquivos na rede. O seu desenvolvimento está relacionado a utilização de algorítimos de criptografia OPENSSH é uma variante do SSH portada para o OpenBSB que posteriormente tornou suportada pela grande maioria dos sistema da família UNIX incluindo o Linux. CONFIGURAÇÃO DE FIREWALL Ferramenta importantissima para segurança da sua rede interna. É definido como um conjunto de regras ou componentes com a finalidade de proteger uma rede interna privada de uma rede externa pública. Firewall a nível de pacotes é considerado um packet filter (filtro de pacotes) que permite ou não a entrada ou saída de um pacote baseado nas

5 características dele, ou seja, em seu endereço de origem, destino, porta de origem e destino e protocolo. Firewall a nível de aplicação ou de conteúdo é um pouco mais complexo e exige mais hardware, pois além de analisar o pacote, ele também analisa o conteúdo do pacote. 7. Conclusão O sistema operacional é fundamental para o funcionamento dos serviços IP. Sem o SO, não seria possível termos todos os recursos que a Internet pode nos proporcionar. Independente da tecnologia adotada para instalação e configuração de servidores, se a politica de segurança não for bem definida e implementada, os recursos e os dados não estarão totalmente seguros. É importante o conhecimento e domínio das funcionalidades do sistema operacional para que as regras sejam configuradas corretamente, obedecendo a politica de segurança suportada por cada sistema operacional. 8. Bibliografia Apostila: Linux Security Administration 3Way Network Livro: Manual de Administração do Sistema Unix. - Autores: Evi Nemeth, Garth Snyder, Scott Seebass, Trent R. Hein.

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Prof. Macêdo Firmino Introdução à Disciplina (Ementa) Macêdo Firmino (IFRN) Sistemas Operacionais Março de 2012 1 / 11 Objetivos Conhecer os princípios básicos de um sistema operacional;

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Conheça nossa solução Corporativa de Backup e Armazenamento

Conheça nossa solução Corporativa de Backup e Armazenamento Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do

Leia mais

INFORMÁTICA Professor: Daniel Garcia

INFORMÁTICA Professor: Daniel Garcia INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

Licenciatura em Informática

Licenciatura em Informática Licenciatura em Informática Unidade Curricular Segurança Informática Computer Security Objetivos -Compreender os fundamentos da segurança nas redes informáticas; -Compreender os princípios básicos das

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

CENTRAL DE CURSOS 29/06/2014

CENTRAL DE CURSOS 29/06/2014 INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS

FACULDADE DE TECNOLOGIA SENAC GOIÁS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

PORTFÓLIO DE SERVIÇOS

PORTFÓLIO DE SERVIÇOS PORTFÓLIO DE SERVIÇOS Conte conosco para cuidar do seu TI. Temos a solução perfeita para sua empresa. Índice Serviços Contato Suporte Técnico Infraestrutura de Redes Monitoramento Ativo Firewall Virtualização

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Apostila 4. Ameaças e Contramedidas de Segurança no Host Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear

Leia mais

FUNCIONALIDADES DO STCPCONSOLE

FUNCIONALIDADES DO STCPCONSOLE O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

Conceitos de Sistemas Distribuídos

Conceitos de Sistemas Distribuídos Conceitos de Sistemas Distribuídos Roteiro Definição de Sistemas Distribuídos (SD) Evolução Histórica Exemplos (SD) Modelos (Vantagens x Desvantagens) 2 O que é um Sistema Distribuído? Definição Coleção

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud. Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

Sistemas Operacionais. Prof. MSc André Y. Kusumoto

Sistemas Operacionais. Prof. MSc André Y. Kusumoto Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Apresentação Prof. MSc André Yoshimi Kusumoto andrekusumoto.unip@gmail.com http://www.kusumoto.com.br Carga horária semanal: 4 horas-aula Carga

Leia mais

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas

Leia mais

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface Sumário... 1 1 ARQUITETURA... 3 1.1 Arquitetura Gerenciamento... 3 1.1.1 Arquitetura - API... 4 1.1.2 Arquitetura - Interface... 4 1.1.3 Arquitetura Dados... 5 1.1.4 Arquitetura Serviços... 5 1.1.5 Arquitetura

Leia mais

Tornando acessível a tecnologia e os melhores serviços

Tornando acessível a tecnologia e os melhores serviços Tornando acessível a tecnologia e os melhores serviços A ALEJANDRO Informática No mercado de TI desde 30 de Outubro de 1997. Conta com mais de 30 colaboradores; Especializada em implantação de Banco de

Leia mais

Como o software Reflection facilita a conformidade com o PCI DSS

Como o software Reflection facilita a conformidade com o PCI DSS Reflection Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI

Leia mais

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece

Leia mais

Guia de recursos: produtividade de workstations

Guia de recursos: produtividade de workstations Guia de recursos: produtividade de workstations Conteúdo Além do desktop: produtividade de workstations 2 Descubra como obter a maior produtividade possível de aplicativos de alto desempenho que requerem

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

Setembro de P90050

Setembro de P90050 Setembro de 2011 708P90050 Servidor de Impressão Xerox FreeFlow versão 8.0. SP2 Pacote de Boas-vindas ao Cliente para Impressora Xerox Color 550/560 e Impressoras Digitais em Cores Xerox 700 e 770 2011

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança

Leia mais

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública

Leia mais

Concurso PM-PE Prova de Informática 2014

Concurso PM-PE Prova de Informática 2014 Concurso PM-PE Prova de Informática 2014 Prova de Informática para oficiais comentada pelo professor Jeferson Bogo, do curso Gran Cursos Online. Obs.: a questão de número 30 foi anulada. 25. (PM-PE 2014,

Leia mais

Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0

Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0 White Paper Solutions Business Manager Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0 por Sarah Timmons e Brock Bland, 8 de dezembro de 2015 Índice página Introdução...

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Ferramentas de Auditoria de Sistemas

Ferramentas de Auditoria de Sistemas UnidadeG Segurança em Redes de Computadores Unidade G Ferramentas de Auditoria de Sistemas Caro aluno(a), o gerenciamento e a segurança em redes de computadores são tarefas que requerem muita atenção e

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 14 Tema: Sistemas

Leia mais

Etec Prof. Armando José Farinazzo 138

Etec Prof. Armando José Farinazzo 138 1. Duas especificações importantes do protocolo para redes sem fio 802.11n são a faixa de operação e a velocidade máxima de transmissão, que são, respectivamente, A. 2 GHz, 10 Mbit/s B. 2 GHz, 100 Mbit/s

Leia mais

ANÁLISE DE EXPLOITS PARA APLICAÇÕES LINUX

ANÁLISE DE EXPLOITS PARA APLICAÇÕES LINUX ANÁLISE DE EXPLOITS PARA APLICAÇÕES LINUX Jhonatan Ríchard Raphael¹; Fabrício Sérgio de Paula² ¹Estudante do Curso de Ciência da Computação da UEMS, Unidade Universitária de Dourados; e-mail: 017362@comp.uems.br.

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Manual do Simond. Peter H. Grasch

Manual do Simond. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usando o Simond 7 2.1 Configuração do usuário.................................. 7 2.2 Configuração da rede.................................... 9 2.3 Configuração

Leia mais

SAMBA4 Para Ambientes Corporativos. Nome: Caio Monteiro Web:

SAMBA4 Para Ambientes Corporativos. Nome: Caio Monteiro Web: SAMBA4 Para Ambientes Corporativos Nome: Caio Monteiro Web: www.alvesti.com.br E-mail: caio@alvesti.com.br Interoperabilidade Há pessoas que pensa que coisas distintas não se misturam. Mas não há coisas

Leia mais

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Os vírus se espalham através de (MORIMOTO, 2011, p. 403): Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através

Leia mais

Recursos incríveis para Tecnologia

Recursos incríveis para Tecnologia Recursos incríveis para Tecnologia Daniel Palazzo Fernando Ferreira Levi Miranda Symmetry RECURSO S INCR ÍVEIS P ARA T ECNO L O G IA Presente no mercado desde 1996 ocupa posição de destaque entre as principais

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

Introdução ao Windows Server 2008

Introdução ao Windows Server 2008 Introdução ao Windows Server 2008 Bem vindo(a), Nesta primeira aula apresentaremos as características do Windows Server 2008, seus papeis e para que servem. Após essa aula você será capaz de: Identificar

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência 1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico

Leia mais

Segurança no ifix. Por Diogo Gomes. Revisado por Rafael Borges 15/05/2019

Segurança no ifix. Por Diogo Gomes. Revisado por Rafael Borges 15/05/2019 Segurança no ifix Por Diogo Gomes Revisado por Rafael Borges 15/05/2019 A configuração de segurança do ifix pode ser dividida em 3 partes principais: 1. Restrição de acesso entre estações Clientes/Servidor

Leia mais

Carlos Eduardo. Resumo. Experiência. Gerente de TI na DMarkInfo

Carlos Eduardo. Resumo. Experiência. Gerente de TI na DMarkInfo Carlos Eduardo Gerente de TI na DMarkInfo eduardo@dmarkinfo.com.br Resumo Profissional de TI com 15 anos de carreira, desenvolvendo projetos de software, projetos de redes, desenvolvimento web, administração

Leia mais

Segurança de redes com Backtrack

Segurança de redes com Backtrack Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Segurança de redes com Backtrack Marcelo Bueno Lemes 1 Objetivo Linux Backtrack Ferramentas Conclusão 2 Abordar

Leia mais

PROCESSO SELETIVO EDITAL 001/2017

PROCESSO SELETIVO EDITAL 001/2017 UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE INSTITUTO METRÓPOLE DIGITAL TRIBUNAL DE JUSTIÇA DO RIO GRANDE DO NORTE RESIDÊNCIA EM TECNOLOGIA DA INFORMAÇÃO APLICADA À ÁREA JURÍDICA PARCERIA IMD/UFRN - TJRN

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Opção 1: Use Windows Server como um dispositivo da plataforma NFS Opção 2: Use o servidor Linux como um dispositivo da plataforma

Leia mais

a) Escopo de Serviço. b) Escopo de Usuários. c) Escopo dos Recursos. d) Escopo das Responsabilidades e Investimentos.

a) Escopo de Serviço. b) Escopo de Usuários. c) Escopo dos Recursos. d) Escopo das Responsabilidades e Investimentos. PORTARIA ICMC N º 049/2014 Dispõe sobre Normas para Uso, Administração, Recursos e Investimentos da Cloud-ICMC. O Diretor do Instituto de Ciências Matemáticas e de Computação da Universidade de São Paulo,

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 CADERNO DE QUESTÕES Nome e assinatura do candidato ************************* INSTRUÇÕES ************************** Este caderno possui 12 (doze) questões,

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs! CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA. SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal

Leia mais

1. Introdução ao syslog

1. Introdução ao syslog 1. Introdução ao syslog Quando certos eventos ocorrem em uma rede, os dispositivos de rede têm mecanismos confiáveis para notificar o administrador com mensagens de sistema detalhadas. Essas mensagens

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Desktop Sistemas Multiprocessadores Prof. Esp. Manoel Pedro Sistemas de Mesa (desktops) Os computadores pessoais (PCs) apareceram no anos 70, durante a primeira década, as

Leia mais

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO CONCURSO: TRE-MT CARGO: ANALISTA JUDICIÁRIO QUESTÃO 19 - Considerando conceitos de segurança da informação, assinale a opção correta. A) A segurança das informações

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais