FACULDADE DE TECNOLOGIA DE SÃO JOSÉ DOS CAMPOS ALEXANDRE WILLIAM BATISTA DA SILVA PAULO HENRIQUE DE MORAIS SILVA

Tamanho: px
Começar a partir da página:

Download "FACULDADE DE TECNOLOGIA DE SÃO JOSÉ DOS CAMPOS ALEXANDRE WILLIAM BATISTA DA SILVA PAULO HENRIQUE DE MORAIS SILVA"

Transcrição

1 FACULDADE DE TECNOLOGIA DE SÃO JOSÉ DOS CAMPOS ALEXANDRE WILLIAM BATISTA DA SILVA PAULO HENRIQUE DE MORAIS SILVA ESTUDO ANALÍTICO E COMPARATIVO DE HONEYPOTS SÃO JOSÉ DOS CAMPOS 2010

2 ii ALEXANDRE WILLIAM BATISTA DA SILVA PAULO HENRIQUE DE MORAIS SILVA ESTUDO ANALÍTICO E COMPARATIVO DE HONEYPOTS Trabalho de graduação apresentado à Faculdade de Tecnologia de São José dos Campos, como parte dos requisitos necessários para obtenção de título de Tecnólogo em Redes de Computadores. Orientador: Me Murilo da Silva Dantas SÃO JOSÉ DOS CAMPOS 2010

3 iii ALEXANDRE WILLIAM BATISTA DA SILVA PAULO HENRIQUE DE MORAIS SILVA ESTUDO ANALÍTICO E COMPARATIVO DE HONEYPOTS Trabalho de graduação apresentado à Faculdade de Tecnologia de São José dos Campos, como parte dos requisitos necessários para obtenção de título de Tecnólogo em Redes de Computadores. Orientador: Me Murilo da Silva Dantas ME. ANTONIO WELLINGTON SALES RIOS DR. JOSÉ CARLOS LOMBARDI ME. MURILO DA SILVA DANTAS / / DATA DE APROVAÇÃO

4 iv AGRADECIMENTOS Agradeço a Deus acima de tudo, por me dar forças nos momentos difíceis, a Fabiana, minha noiva, que me apoia em tudo que faço e me orienta pelo melhor caminho. Aos meus familiares e ao Paulo que se tornou um grande amigo e pude aprender muito neste último ano no desenvolvimento deste trabalho. Alexandre William Batista da Silva

5 v AGRADECIMENTOS Agradeço primeiramente a Deus que ao longo de todos esses anos, ajudou-me nos momentos mais difíceis. A minha mãe, Dona Vera, que mesmo cansada, sempre esteve ao meu lado e ao meu pai que sempre me apoiou e não hesitou ao dizer sim aos meus pedidos. E ao companheirismo do meu colega Alexandre, que foi fundamental para o desenvolvimento deste trabalho. Agradeço ainda, aos professores Lombardi e Sabha, que nos ajudaram no desenvolvimento deste trabalho e na implementação dos trabalhosos honeypots. Paulo Henrique de Morais Silva

6 vi A diferença entre a vida e a morte, é aquilo que você faz nesse intervalo. (Alexandre, Paulo)

7 vii RESUMO Com o passar dos anos a preocupação com os dados digitais e a sua segurança cresce em larga escala. Sendo assim, as ferramentas de proteção ou contenção de ataques têm conquistado o interesse dos administradores de rede e chefes dos diversos setores de informática. Neste aspecto concentra-se o uso da tecnologia honeypot que pode atuar como complemento de segurança e monitoração dos acessos a rede e servidores. Esta tecnologia pode atuar de duas formas: como pesquisa ou como produção. A primeira refere-se à honeypots ligados fora da rede institucional, para pesquisa de comportamento e ataques na rede mundial de computadores. Já o segundo como atuante nas defesas no meio institucional, buscando uma análise dos possíveis ataques, uma vez que o invasor pode estar no próprio meio institucional. Palavras-Chave: Segurança, honeypots, IDS, firewall, ataques, invasor, hacker, cracker.

8 viii ABSTRACT Over the years the concern with the safety and digital data grows on a large scale. Thus the sum of tools and protective containment of attacks has got the interest of network administrators and heads of various sectors of information technology. In this aspect focus on the use of honeypot technology arise and can act as additional security and monitoring to who has access to the network and servers. This technology can act in two ways: in a research or production aspects. The first relates to honeypots connected outside the institutional network for research on behavior and attacks on the World Wide Web. The second acts on defenses for the institutional environment, looking for a review of possible attacks since the attacker could be on inside the institutions. Keywords: security, honeypots, IDS, firewall, attack, attacker, hacker, cracker.

9 ix LISTA DE FIGURA Figura 1 - Estrutura de uma Honeynet Figura 2 - Estrutura do Backbone Brasileiro Fonte: (RNP, 2004) Figura 3 - Distribuição de Honeypots no Brasil (CERT, 2010) Figura 4 - N-Stealth em sua versão gratuita Figura 5 LeechFTP Figura 6 PuTTy Figura 7 - Esquema de rede nos testes realizados Figura 8 - Opções de configuração do Valhala Figura 9 - Configuração do Servidor WEB Figura 10 - Tela de configuração TELNET Figura 11 - Ambiente de testes Valhala Figura 12 - Configuração do servidor de FTP Figura 13 - Ambiente de testes do servidor FTP Figura 14 - Testes de acesso com o LeechFTP Figura 15 - Configuração do serviço POP Figura 16 - Teste de acesso via POP Figura 17 - Acesso via prompt do servidor WEB Figura 18 - Testes do servidor WEB Valhala Figura 19 - Configuração do servidor SMTP Figura 20 - Acesso ao servidor SMTP Figura 21 - Tentativo de acesso indevido via TELNET Figura 22 - Monitoramento e captura de acessos via TELNET BackOfficer Figura 23 - Tentativa de acesso IMAP Figura 24 - Tentativa de acesso POP

10 x Figura 25 - Tentativa de conexão SMTP Figura 26 - Escaneamento do servidor WEB com N-Stealth Figura 27 - Relatório N-Stealth Figura 28 - Acesso ao servidor WEB via browser Figura 29 - Tentativa de acesso via FTP Figura 30 - Erros no LaBrea Figura 31 - Erro ao instalar o LaBrea Figura 32 - Erro LaBrea Figura 33 - Erro ao executar o LaBrea no Windows Server Figura 34 - Tentativa de Conexão com o Deception Toolkit Figura 35 - Erro ao executar o WinHoneyd Figura 36 - Erro ao executar o WinHoneyd Figura 37 - Erro ao iniciar o WinHoneyd Figura 38 - WinHoneyd em execução Figura 39 - Execução do Honeyd no Debian Figura 40 - Erro ao iniciar o Tiny honeypot... 79

11 xi LISTA DE TABELAS Tabela 1 - Descrição dos Honeynets existentes no Brasil Tabela 2 - Tabela Comparativa entre honeypots de baixa e alta interatividade Tabela 3 - Pontuação do Honeypot Tabela 4 - Tabela de Avaliação de Software Tabela 5 - Cenário 01 de testes Tabela 6 - Cenário 02 de testes Tabela 7 - Tabela de pontuação final... 82

12 xii LISTA DE ABREVIATURAS E SIGLAS APT ASCII DDR2 DNS FBI FTP GB GNU GPL HD HTML HTTP IDS IIS IMAP2 INPE IP MAC MB MCT PATRIOT PF POP3 RNP SAIC SMTP SO SPI SSH TCP TFTP UDP Advanced Packaging Tool American Standard Code for Information Interchange Double Data Rating Domain Name Service Federal Bureau of Investigation File Transfer Protocol Gigabyte GNU is Not Unix General Public License Hard Disk HyperText Markup Language HiperText Transfer Protocol Instrusion Detection Service Internet Information Services Internet Message Access Protocol Instituto Nacional de Presquisas Espaciais Internet Protocol Media Access Control Megabyte Ministério da Ciência e Tecnologia Provide Appropriate Tool Required to Intercept and Obstruct Packet Filter Post Office Protocol Rede Nacional de Pesquisa Science Application International Corporation Simple Mail Text Protocol Sistema Operacional Serviço de Perícia em Informática Secure Shell Transmission Control Protocol Trivial File Transfer Protocol User Datagram Protocol

13 xiii URL XML WISE Uniform Resource Locator extensible Markup Language Wireless Information Security Experiment

14 xiv SUMÁRIO 1. INTRODUÇÃO Motivação Objetivos Objetivo Geral Objetivos Específicos Metodologia Organização do Trabalho FUNDAMENTAÇÃO TEÓRICA Rede de Computadores Definição de Inimigos Fundamentação Jurídica Introdução à Computação Forense Honeypots Definição Tipos a Honeypots de Baixa Interatividade b Honeypots de Alta Interatividade Funcionamento a Honeypots de Baixa Interatividade b Honeypots de Alta Interatividade Honeynets Definição Tipos a Honeynet Virtual b Honeynet Real... 32

15 xv Funcionamento a Virtual b Real Principais Projetos... Erro! Indicador não definido Honeynet Project Wireless Honeynet Project Honeynet.BR Project Honey Pot Brazilian Honeypots Alliance Honeypots, Honeynets e a Segurança da Rede Vantagens Desvantagens FERRAMENTAS UTILIZADAS Ferramenta de Virtualização Sistemas Operacionais Microsoft Windows a Microsoft Windows XP b Microsoft Windows c Microsoft Windows Server Linux a Ubuntu b Debian Ferramentas de Ataque N-Stealth LeechFTP PuTTy MÉTODOS E CRITÉRIOS... 47

16 xvi 4.1. Definições de critérios Tabela de pontuação Cenários de avaliação Cenário Cenário Discriminação de rede RESULTADOS Valhala Honeypot Configurações Testes Log BackOfficer Friendly Configurações Testes Log LaBrea Tarpit Configurações Testes Log Deception Toolkit Configurações Testes Log Honeyd Configurações Testes Log... 77

17 xvii 5.6. Tiny Honeypot Configurações Testes Log CONSIDERAÇÕES FINAIS Honeypots Windows Honeypots Linux Tabela de Resultados Contribuições Publicação Trabalhos Futuros REFERÊNCIAS BIBLIOGRÁFICAS ANEXO A ANEXO B... 91

18 18 1. INTRODUÇÃO 1.1. Motivação A informação cada vez mais agrega grande valor, tanto para as corporações, quanto para governos e pessoas. Assim sendo, os locais de armazenamento tem-se multiplicado cada vez mais ao passar dos anos, tornando a preocupação com sua integridade e segurança uma prioridade e necessidade. Muitas instituições acreditam que o seu setor de informática é um dos mais caros. Porém se bem estruturado torna-se o mais fundamental dos departamentos. Caso exista uma estruturação má formulada, a instituição encontra-se vulnerável à ação de criminosos cibernéticos. No contexto do ataque encontra-se o Cracker, que pode ser definido como aquele que pratica a quebra de um sistema de segurança de forma ilegal ou sem ética. A mídia costuma atribuir equivocadamente tal ação aos Hackers. Porém, este termo refere-se a um mestre em domínio do computador, que usa seu conhecimento para o bem e para meios lícitos. Segundo (VIANNA, 2003), um Cracker pode ser definido como um Hacker do mal. Segundo ELLERO e CASIAN (2001), o firewall é uma ferramenta capaz de definir o que é seguro para acesso e o que pode ser nocivo ao sistema. Responsável ainda pelo controle de portas abertas para redes distintas. Este inclui dispositivos que realizam a filtragem de pacotes e de Proxy 1 de aplicativos. Além do firewall, pode-se destacar o Intrusion Detection System (IDS), que, de acordo com LAUREANO, et al (2003), basicamente é utilizado para detectar possíveis tentativas de invasões por Crakers, ou até mesmo funcionários da própria instituição mal-intencionados, detectando possíveis ações nocivas ou de obtenção de dados sigilosos. Este sistema ainda é capaz de gerar uma resposta automática de acordo com a programação previamente realizada. Muitas vezes com a união de todos os recursos de proteção funcionando corretamente, a instituição ainda está suscetível a ataques que geram prejuízos e perda de dados importantes. 1 Proxy: servidor que atende requisições de um cliente, repassando a informação para frente. Quando recebe a resposta devolve ao cliente.

19 19 Com o intuito de criar uma camada robusta de segurança numa rede, foi desenvolvido o conceito de Honeypot (em português, Pote de Mel ) que se trata de uma máquina na rede que terá o tráfego nocivo direcionado para ela, ou seja, é uma máquina para receber os ataques. Esta pode ser uma máquina virtual, ou até mesmo real, que possua configurações idênticas ou próximas das máquinas da instituição. Todas as ações dentro dessa máquina serão gravadas em logs para análise e estudo posterior do comportamento do invasor. Uma vez que a ameaça pode estar dentro da empresa, representada por um funcionário curioso, os cuidados também podem ser aplicados e assim até descobrir a origem do ataque, podendo incrementar formas de proteção. Quando se unem vários Honeypots tem-se uma Honeynet, que nada mais é do que vários Honeypots interligados por uma interface de rede virtual ou real. Aproximando-se cada vez mais da realidade da instituição, uma Honeynet passa a sensação para o invasor de que realmente está dentro da rede e consegue ver várias máquinas com serviços como Telnet, FTP entre outros. Esses serviços são disponibilizados de acordo com a aplicação que está em operação de Honeypot. A estrutura de uma Honeynet está esboçada na Figura 1. Figura 1 - Estrutura de uma Honeynet

20 20 Como pode ser observado na Figura 1, a honeynet pode ser composta por máquinas reais ou máquinas virtuais representadas à direita da imagem. Neste exemplo, temos uma máquina com o sistema IDS e firewall que é responsável por separar o tráfego advindo do roteador direcionando o que irá para os honeypots ou para a rede da instituição. Caso tal aplicação esteja sendo executada corretamente ela beneficia o utilizador no âmbito de segurança, pois deste modo é possível conhecer o inimigo, suas táticas de ataques, a sua pretensão, e os caminhos e recursos que pretende usar. Além disso, qualquer alteração ou dano que vier a ser causado não acarretará perda, pois se trata de um sistema pronto para receber ataques e sua configuração não passa de uma simulação. Tal configuração também pode ser realizada de modo que haja um sistema de reposição de arquivos, para que mesmo que existam avarias, estas sejam corrigidas em instantes. Com uma honeynet instalada as funcionalidades de segurança terão uma significativa ampliação. Desta forma confina-se o invasor a uma rede onde sua atividade será monitorada, direcionando qualquer atividade maliciosa ou indevida da rede para a honeynet. As informações obtidas a partir da monitoração são valiosas, e podem ser utilizadas para diversos fins de acordo com a motivação que levou o sistema a ser instalado. Segundo a IPNews (IPNEWS, 2010) de 75% a 90% dos ataques são direcionados para aplicações web e que as empresas não têm consciência da necessidade de proteger esses ativos. Em questões do ataque, o honeypot encontra-se como meio de driblar essa ameaça uma vez que este terá a função de receber os ataques e monitorá-los, protegendo assim a rede real e seus dados. Durante o decorrer deste trabalho o objetivo será estabelecer um comparativo sobre as ferramentas Honeypots existentes, demonstrando eficiência e possibilidades oferecidas por cada sistema. Sendo assim oferecer aos possíveis usuários o suporte para uma fácil escolha que atenda as necessidades reais do sistema a ser implantando.

21 Objetivos Os objetos deste trabalho serão apresentados nas subseções a seguir Objetivo Geral O objetivo deste trabalho é analisar ferramentas utilizadas para o sistema de honeypots, determinando critérios de comparação, indicando para possíveis utilizadores deste recurso um estudo comparativo de forma que sua escolha seja pautada de acordo com a necessidade da rede a ser implementada Objetivos Específicos Analisar as ferramentas livres disponíveis para implementação de honeypots e honeynets; Estabelecer critérios de análise de invasão através de honeypots e honeynets; e Classificar as funcionalidades das ferramentas selecionadas segundo critérios prédefinidos Metodologia Será realizado um estudo analítico sobre várias ferramentas, que visam à segurança seguindo o conceito do Honeypot, buscando obter o recurso mais adequado para cada caso. Para tanto serão realizados testes das mesmas abordadas neste trabalho. Os critérios usados primordialmente serão de plataforma operante, facilidade de uso, facilidade de configuração e utilização, confiabilidade na monitoração, eficiência do log gerado, opções de envio de log, rastreamento do invasor, invisibilidade ao atacante e por fim a realidade do Honeypot. Assim, é possível estabelecer uma relação entre as ferramentas e os diversos tipos e metodologias de invasão Organização do Trabalho O restante deste trabalho encontra-se organizado da seguinte maneira:

22 22 a) Capítulo 2 Fundamentação Teórica: neste capítulo será abordado o histórico do conceito de Honeypots e Honeynets bem como seus principais projetos existentes até a presente data e suas aplicações; b) Capítulo 3 Ferramentas Utilizadas: neste capítulo serão descritas as ferramentas utilizadas neste trabalho; c) Capítulo 4 Materiais e Métodos: aqui serão tratados os critérios para avaliação comparativa, os cenários a serem implementados e a análise das ferramentas escolhidas; d) Capitulo 5 Resultados: descreve o desempenho das ferramentas testadas; e) Capítulo 6 Conclusão: demonstra quais ferramentas são mais eficientes para casos específicos de invasão.

23 23 2. FUNDAMENTAÇÃO TEÓRICA Este capítulo apresenta o embasamento teórico do projeto. Aqui serão abordados fundamentos sobre rede de computadores (Seção 2.1) e também são apresentados os principais tipos de inimigos e quais as suas motivações (Seção 2.2). Além disso, são explanados os fundamentos jurídicos que sustentam a proteção aos dados e justifica a defesa contra ataques maliciosos (Seção 2.3). São tratados os conceitos sobre computação forense (Seção 2.4) e também as definições de Honeypots (Seção 2.5), Honeynets (Seção 2.6), apresentando os tipos e projetos existentes (Seção 2.7), e analisando as vantagens e desvantagens da utilização de tais sistemas (Seção 2.8) Rede de Computadores Durante do século XX o avanço tecnológico foi o grande marco na evolução da sociedade. Tal crescimento pode ser notado principalmente nas comunicações, um exemplo é a rede de telefonia que se expandiu por todo o mundo, ou até mesmo invenções como o rádio e a televisão que revolucionara o modo de transmissão de informações. Além disso, foi registrado o nascimento e crescimento sem precedentes da indústria de informática (TANENBAUM, 2003). Com o surgimento da informática a capacidade de coletar, estudar e transmitir informações teve seu crescimento como nunca tinha sido imaginado antes. Porém nas duas primeiras décadas do surgimento dos primeiros computadores as informações eram centralizadas e suas instalações ficavam em salas dedicadas a estes primeiros computadores com paredes de vidro, que permitiam a visitação e observação desta maravilha tecnológica. As empresas de médio porte ou universidades que possuíam estas máquinas, tinham em seu poder um ou dois exemplares, já as empresas de grande porte não passavam de algumas dezenas. Diferentemente da expansão que se atingiu 20 anos depois, na qual é possível encontrar sistemas computacionais dentro de dispositivos do tamanho de um selo postal. O encontro entre os computadores e a informação pode ser responsabilizado para a forma que se organizou os sistemas computacionais. Com o tempo, o velho modelo de computador centralizado atendendo todas as requisições e realizando as tarefas necessárias, tornou-se

24 24 obsoleto ao mesmo tempo em que o nível do avanço tecnológico aumentava. Surgia a necessidade da interconexão entre as máquinas, dando origem a rede de computadores. Nasceu então o que se entende por necessidade básica de uma instituição na primeira década do século XXI. O termo pode ser definido como trabalhos realizados por estações separadas, porém interconectados (TANENBAUM, 2003). A conexão não precisa ser necessariamente com cabos de cobre, esta também podem ser empregada com fibras ópticas ondas de rádio, microondas, ondas de infravermelho ou ainda satélites de comunicação. A internet ou a World Wide Web não é propriamente uma rede de computadores, mas sim uma união de redes espalhadas por todo o mundo. Diferentemente, um sistema distribuído é um conjunto de computadores independentes, que transmite ao usuário a impressão de um sistema único. Em teoria estaria um software sobre o sistema operacional responsável pela transparência do sistema. Diferentemente dos sistemas distribuídos em redes de computadores os serviços são concentrados em servidores, ou seja, os clientes terão que buscar esse serviço neste servidor e realizar a autenticação. Sendo assim os serviços são executados nesta máquina provedora de serviços. Além disso, caso haja dispositivos com hardware diferente, isto poderá ser observado pelos utilizadores da rede em questão. Com o passar dos anos, as redes foram se tornando itens de necessidades básicas das instituições, principalmente quando existe a necessidade de compartilhamento de dados e recursos, como impressoras, internet ou até mesmo espaço em disco. As necessidades foram estendidas também para uso doméstico com o mesmo intuito das organizações comerciais. Porém com o crescimento em escala acelerada do número de pequenas e médias redes, o investimento em segurança nem sempre pode acompanhar ou foi classificado pelo proprietário da rede como prioridade. Os modelos de arquitetura de rede dividem-se em cliente/servidor e peer-to-peer. O primeiro é baseado no conceito em que um computador central é responsável por armazenar dados, concentrar programas e serviços. Já o segundo modelo, é o modelo de não existe propriamente um servidor e o compartilhamento é dividido entre os usuários, cada um sendo cliente e servidor ao mesmo tempo.

25 25 O primeiro Backbone (espinha dorsal, em português) foi construído nos Estados Unidos da América. Este era dividido em pontos distribuídos e dispersos abaixo da terra, para no caso de um ataque ou qualquer comprometimento que pudesse vir a acontecer em algum ponto, os demais continuassem funcionando, já que nenhum em específico é o servidor. No Brasil o primeiro Backbone foi instalado em meados de 1991 com a Rede Nacional de Pesquisa (RNP) que era subordinado ao Ministério de Ciência e Tecnologia (MCT). Até hoje o RNP é o Backbone principal do Brasil e interliga centros de pesquisas, universidades, instituições do governo, centros culturais entre outras. A seguir, o mapa da distribuição no Brasil. Figura 2 - Estrutura do Backbone Brasileiro Fonte: (RNP, 2004) 2.2. Definição de Inimigos

26 26 Para conhecer o inimigo pode-se analisar sua atuação no mundo virtual. Estes são pessoas que dominam a informática e a usam para o aproveitamento de vulnerabilidades de algum sistema, a fim de prejudicar ou obter dados de terceiros. Entre os praticantes de tal ato encontra-se a formação de grupos e classificação de acordo com o nível de experiência dos integrantes (ULBRICH, 2009). Newbie: novato, iniciante ou calouro. Possui pouco conhecimento em informática, mas busca evoluir sempre. Luser: derivada da união de duas palavras inglesas user (usuário) e loser (perdedor), ao contrario do Newbie, este está acomodado e não quer saber nada mais do que o necessário para a utilização do computador. Lammer: está no mesmo patamar que os dois anteriores, consegue manipular os softwares contidos no computador. Mas ao encontrar um programa que invade algum site ou computador, aprende a utilizar o básico, mas esse tipo de intruso se limita a três programas: scan, exploit e trojan. Wannabee: algum indivíduo que quer entrar no mundo de invasão, mas não tem noção de como é esse meio. Hacker: a princípio, esse termo era utilizado para definir os carpinteiros que faziam móveis com machados. Já entre os anos 40 e 50, esse termo era usado para definir radioamadores e pessoas que tem a eletrônica e a mecânica como hobby. Já nos anos 60, o termo chegou para caracterizar os programadores e especialistas em computadores. Atualmente, o termo que erroneamente foi caracterizado pela imprensa em geral para criminosos digitais, é na verdade especialistas em invasão, possuem um conhecimento aprofundado sobre o sistema operacional e são ótimos programadores. A especialidade em invasão é utilizada para o bem, ou seja, o Hacker invade o site sim, mas mostra para o administrador onde está a falha, e mostra como corrigi-la. Cracker: conhecido também como Hacker sem ética. Este pratica o vandalismo virtual, rouba senhas de usuário para usufruir posteriormente, quebra travas de softwares comerciais para pirateá-lo e também são excelentes programadores e

27 27 conseguem fazer tudo que foi citado acima e sem deixar vestígios. A diferença deste para o Lammer é a persistência, o Cracker utiliza-se de vários programas para descobrir as vulnerabilidades do alvo. Outra diferença é que o Lammer age sem nenhum planejamento prévio já o Cracker sabe o porquê invadirá, e caso haja algum imprevisto conseguirá solucionar o problema. War Driver: é o tipo mais recente de Cracker, tira proveito das vulnerabilidades que a rede sem fio propicia. Carder: especialista em fraude de cartão de crédito. Sabe como conseguir números validos de cartão e consegue gerar números falsos que passam pela verificação de sites de compra. E ainda clonam cartões reais para utilização indevida Fundamentação Jurídica Com o grande tráfego de informação na rede, esta necessita de proteção e tal ação deve apoiar-se juridicamente na constituição. Com a expansão da rede mundial de computadores cresceu também o risco nas transferências de dados. Ao utilizar um computador ligado à rede o usuário corre o risco de ter os dados da sua máquina acessados de maneira ilícita. Com tantos dados sendo transferidos que possuem valores significativos ou até importância financeira, como senhas e dados bancários. Existem pessoas que buscam obter tais informações para uso indevido. Estes são conhecidos como Crackers que utilizam tais informações para o bem próprio. A partir do momento em que o usuário se sente lesado e não conhece a fonte e caso decida procurar na polícia comum à solução do dano sofrido, poderá recorrer ao Instituto Nacional de Criminalística. Criado em 1974, este é responsável por pesquisas específicas de crimes que para sua resolução necessitam de equipe técnica para análise e entendimento. Para isso conta com equipe de profissionais com diploma de nível superior de Química, Física, Engenharia, Ciências Contábeis, Econômicas, Biológicas, Geologia, Farmácia, Bioquímica e Computação Científica ou Análise de Sistemas. Além de formação específica por área e nas respectivas especialidades, são selecionados por concurso público, mediante nomeação, desde 1974, cujo período de trabalho é integral com dedicação exclusiva às atividades do cargo. O Serviço de Perícia em Informática (SPI) é o

28 28 departamento encarregado das investigações referentes à área de crimes na internet, também conhecidos como Cyber Crimes. A justiça não tinha base para julgar um crime desse tipo, então não é possível condenar alguém que cometeu um crime na internet. Assim sendo também não é possível identificar o autor do crime. Questões como essas acabaram iniciando a criação de leis que buscam identificar e condenar pessoas que cometem crime na rede. Os Crackers não se intimidam com as leis existentes, porque os casos solucionados que se relacionam com informática são relativos à pedofilia e pirataria. Segundo ULBRICH (2009), a justiça brasileira tem um grave problema quanto à aprovação de novos projetos de lei que é a falta de conhecimento por parte dos parlamentares que são os responsáveis por aprovar tais projetos. Outro grave problema são as leis que estão em vigor no momento que na maioria dos casos solucionados são de pedofilia e pirataria. Quanto à invasão e hackeamento não há nada em específico em vigor. Após os atentados de 11 de setembro, os Estados Unidos começaram a tratar a segurança digital como um método de segurança nacional. Mas o início desse novo método de tratar as informações trafegadas na rede se deu no dia do atentado, com o FBI (Federal Bureau of Investigation) intimando os provedores a instalar softwares que filtram mensagens de s e buscam por algum texto contido, por exemplo, algo relacionado a atentado. A partir desse dia muita coisa mudou com relação à segurança da rede no âmbito internacional. Uma das leis criadas foi a USA Act que condena todo e qualquer tipo de vandalismo eletrônico a pessoa física ou jurídica. A partir das novas leis criadas, os Hackers e Crackers são considerados terroristas. Segundo a PATRIOT (Provide Appropriate Tools Required to Intercept and Obstruct Terrorism Act), aquele que, com conhecimento, cause transmissão de um programa, informação, código ou comando e, como resultado de tal conduta, intencionalmente cause dano sem autorização para um computador protegido estará em violação deste estatuto. Na Europa, foi adotada uma conduta semelhante à dos Estados Unidos, onde as agências de segurança têm o poder de vasculhar as caixas de mensagens sem qualquer aviso prévio ou pedido de autorização do usuário.

29 29 Portanto, é possível perceber que o mundo está evoluindo no modo que conduz a segurança no meio digital. Porém para uma evolução mais rápida será necessário também ultrapassar algumas barreiras como a privacidade Introdução à Computação Forense O termo de análise forense iniciou-se a partir de processos judiciais, quando necessita de uma busca minuciosa de provas, e essa busca une vários tipos de provas, buscando o autor de crime. O objetivo geral da computação forense é encontrar e retirar dados de dispositivos, como computadores, discos magnéticos, mídias de disco ou unidades flash, a fim de utilizar os dados encontrados que são classificados como evidência diante do fato ocorrido, e posteriormente assumirão o posto de provas legais diante do ocorrido. A computação forense pode ser definida como a união e análise de dados de um computador, ou sistema, ou rede, ou dispositivos de armazenamento de forma que os classifique como admissíveis em juízo. Tais dados não são obtidos facilmente, e muito menos a olho nu. Por isso cabe ao perito a análise completa dos dados buscando as evidências Honeypots Nas subseções a seguir serão apresentados as definições, os tipos e o funcionamento do Honeypot Definição Para compreender o que é realmente um Honeypot de acordo com SPITZNER (2003), enxergue-o como um sistema flexível e que não se aplica para a resolução de problemas específicos, assim como é a tarefa de um Firewall ou um IDS. A amplitude de suas funcionalidades vem desde a detecção e o monitoramento de um ataque até o acompanhamento das atividades das diversas portas de um host. Nisto é que consiste o seu

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

GESTÃO DE SISTEMAS OPERACIONAIS II

GESTÃO DE SISTEMAS OPERACIONAIS II GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01 Prof. André Lucio Competências do modulo Introdução ao sistema operacional Windows Instalação e configuração do sistema

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

CAPÍTULO 2. Este capítulo tratará :

CAPÍTULO 2. Este capítulo tratará : 1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 01 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências do Módulo Instalação e configuração do

Leia mais

Sistemas Operacionais II. Prof. Gleison Batista de Sousa

Sistemas Operacionais II. Prof. Gleison Batista de Sousa Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX

Leia mais