Um Framework Seguro para Aplicações Multimídia em Redes Convergentes
|
|
- João Batista Paiva Aragão
- 8 Há anos
- Visualizações:
Transcrição
1 Um Framework Seguro para Aplicações Multimídia em Redes Convergentes Gustavo Passos Tourinho, Roberto Costa Filho, Alexandre Vieira, Jorge Guedes Silveira, Ricardo Balbinot PPGEE FENG PUCRS - Laboratório GPARC-TI - Avenida Ipiranga, 6681 Porto Alegre RS Brasil. {gtourinho, rcosta, atvieira, jguedes, rbalbinot}@gparc.org Abstract: This paper shows us convergent networks problems when used together with Firewall / NAT security devices. It also proposes a solution to this problem with the introduction of new elements on network environment. Those elements work as a module, so it can be used without configuration s need on devices already configured. Resumo: Este artigo descreve os problemas encontrados nas redes convergentes com os dispositivos de segurança Firewall / NAT. Também é proposta uma solução para tal com a introdução de elementos terceiros no ambiente de rede. Tais elementos são agregados à rede na forma de um único módulo, não ocasionando necessidade de uma nova configuração nos dispositivos existentes. 1. Introdução Com a introdução do conceito de Redes Convergentes [1] nas redes de computadores atuais, alguns dispositivos necessitaram de alterações no seu modo funcionamento, devido ao conflito destes com o modo de operação dos aplicativos de voz e vídeo agregados a este novo conceito. Os dispositivos em questão são, justamente, os responsáveis pela segurança da rede capaz de assegurar que nenhuma pessoa não autorizada terá acesso às informações confidenciais. Iremos focar o trabalho em dois principais, o Firewall e o NAT. Através da utilização e um módulo seguro, composto por diversas entidades de rede, é possível resolver o problema das redes convergentes. Aqui será apresentada uma possível solução para o problema da utilização dos dispositivos de segurança em harmonia com aplicativos que agregam o conceito de redes convergentes. 2. Trabalhos relacionados acerca da solução Paulsamy e Chatterjee [2] apresentam três soluções para este problema. A primeira solução é a utilização de um Proxy para controlar o Firewall / NAT. Nela é apresentado que a inteligência da aplicação ficará externa aos dispositivos de borda, sendo encontrada no Proxy, o qual será responsável pelo controle das ações realizadas pelo Firewall / NAT. Entretanto, é necessário um protocolo capaz de efetuar a comunicação entre o Proxy e o Firewall / NAT. Esta solução não é descrita. A segunda solução descrita por [2] seria realizar uma nova configuração no Firewall / NAT de forma que a sinalização SIP fosse controlada por [3]. O Firewall deverá possuir três interfaces de rede sendo uma conectada aos agentes SIP, outra conectada a rede pública (Internet) e a última interface conectada ao Proxy RTP e SIP,
2 em uma zona desmilitarizada [4]. Esta solução, por sua vez, não permite uma atualização automática dos dispositivos, de modo que a cada nova versão de software do Firewall / NAT, uma nova versão do controlador SIP [3] deverá ser desenvolvida. Uma terceira solução é descrita por [2], que utiliza a TSL [5]. Para iniciar uma sessão é realizado primeiro uma conexão TSL e então utilizar sempre essa conexão para transmitir pacotes SIP e até mesmo o tráfego RTP, desta forma o fluxo de dados será transportado em um túnel passando através do Firewall / NAT. Reynolds e Ghosal [6] propõem o STEM (Secure Telephony Enabled Middlebox) como forma de solução para o problema das redes convergentes. Esta idéia tem como base a utilização de um elemento que controla as ações executadas pelo Firewall / NAT. O Security Manager [6] é encarregado desta função, sendo auxiliado pelo Protocol Parser [6] que realiza a inspeção dos pacotes com destino a porta 5060 (SIP). Esta arquitetura utiliza o protocolo TCP, implicando que, além de ser uma solução proprietária, ainda é dependente do protocolo de transporte. Kuthan [7] sugere uma maneira similar à [6] de resolver o problema do tráfego multimídia em redes convergentes. Com a utilização de um Firewall decomposto e um protocolo de controle, FCP (Firewall Control Protocol), o cliente é capaz de realizar as ações necessárias para o estabelecimento da comunicação. Todavia, este protocolo não é padronizado por nenhum órgão. 3. Problemas atuais de tráfego multimídia em Redes Convergentes Antes de existir uma comunicação multimídia propriamente dita, acontece a fase de sinalização. Para exemplificar iremos utilizar o protocolo SIP [8] (Session Initiation Protocol) de forma a estabelecermos uma conexão multimídia. O SIP utiliza o SDP [9] (Session Description Protocol) no intuito de descrever o anúncio das sessões multimídias, convite de sessões e outras formas de inicialização para sessões multimídia. O SDP contém as informações necessárias para o estabelecimento da conexão, como, IP e porta de origem, tipo de protocolo utilizado, nome da sessão, entre outras tantas informações. Sendo este protocolo, utilizado para estabelecer uma conexão, e utilizando o SDP, logo o pacote, além de conter as informações no cabeçalho, também terá informações extremamente necessárias para a conexão dentro do conteúdo do pacote, área também conhecida como Payload [10]. Desta forma, se um usuário que está em uma rede privada, dita atrás do NAT, tentar iniciar uma chamada de voz. O pacote da sinalização SIP, após transpor o dispositivo NAT, terá somente as informações do cabeçalho alteradas, para ser um pacote válido na rede pública (Internet). Quando este pacote chegar ao destino, a aplicação encarregada irá analisar as informações contidas nele. Ao analisar os dados do SIP ela irá então responder para a origem com base nessas informações. Conforme a figura 1, o destino irá responder para a máquina com endereço IP , valor adquirido do campo received do pacote e porta 7890, informação adquirida da mesma forma. Entretanto, o mapeamento feito pelo NAT para a máquina que originou o pacote ( ) é para a porta 8000, informação alterada no cabeçalho do pacote que irá transpor o dispositivo de rede. Logo, a resposta ao chegar ao NAT será descartada, pois é esperada uma resposta na porta 8000 e não em uma porta desconhecida, ou não mapeada, pelo NAT, no caso a 7890, causando assim a falha na sinalização SIP.
3 Abaixo, a figura 1 ilustra melhor o problema do NAT. Figura 1. O Problema do NAT O segundo problema encontrado pelos aplicativos multimídia em redes convergentes diz respeito ao funcionamento do Middlebox Firewall. A configuração de um Middlebox Firewall parte do princípio de que todos os serviços devem ser negados, em outras palavras, que todos os pacotes que chegarem à rede devem ser descartados. Após isso, é definido um conjunto de políticas de regras que possibilitam a transposição dos pacotes endereçados às portas de serviços bem conhecidas, como, a porta 80 para servidor Web, porta 21 para servidor de transferência de arquivos FTP, entre outras tantas. O problema em relação ao tráfego multimídia é justamente na definição das regras para os pacotes que chegam à rede. O RTP (Real-Time Protocol) e RTCP (Real- Time Control Protocol) [11] utilizam uma faixa aleatória de portas para a comunicação, e a permissão para transposição de tal faixa, nas regras do Middlebox Firewall, iria comprometer seriamente a segurança da rede. Em outras palavras, supondo que um usuário externo A deseja iniciar uma comunicação de voz com um usuário B, localizado em uma rede privada. Supondo também que a fase de sinalização tenha sido completada sem problemas. Ao iniciar o tráfego multimídia, partindo do usuário A, em direção ao usuário B, estes dados passarão por um dispositivo que filtrará os pacotes e irá compará-los com sua tabela de políticas regras. O tráfego multimídia irá usar uma porta escolhida aleatoriamente e o Middlebox Firewall possui em sua tabela de regras, somente, a descrição das portas dos serviços
4 bem conhecidos. Logo, o Middlebox ao analisar a porta destino do pacote que chega à rede e compará-la a sua tabela irá descartar o pacote, pois a faixa aleatória de portas não deverá estar explicitada nas regras, causando assim falha na comunicação. 4. A Proposta para o Módulo Seguro A proposta que incentivou o desenvolvimento desde módulo seguro foi devido à necessidade de solução para o problema de Firewall/NAT em redes convergentes. O objetivo principal deste trabalho é a implementação de um protótipo capaz de solucionar os problemas mostrados anteriormente. O objetivo secundário deste trabalho visa suprir a carência de soluções baseadas em software livre. A necessidade de sistemas abertos para o problema das redes convergentes levou o trabalho a ser baseado nesta filosofia. É possível destacar também a necessidade do laboratório GPARC-TI, que realiza pesquisa voltada para este tipo de rede emergente. Desta forma, os conhecimentos adquiridos no estudo do Framework, serão utilizados em propósitos próprios. A proposta apresentada neste trabalho utiliza entidades externas para controlar os dispositivos Firewall / NAT. Entretanto, além dessas entidades, também existirão outras que irão fazer a comunicação entre as máquinas que executam a aplicação e as entidades que controlam o Firewall / NAT. O Framework, então, é composta por três tipos de entidades, os agentes, a entidade encarregada das operações ALG e a entidade lógica PDP. Além destes tipos, ainda existe o protocolo de comunicação utilizada. A utilização de agentes MIDCOM permite que a inteligência necessária para executar as operações nos dispositivos Firewall/NAT, fique externa. Desta forma, esses elementos não precisam alocar seus recursos computacionais para tais tarefas, realizando somente o que é desejado que eles façam, como por exemplo, filtrar pacotes e realizar a tradução dos endereços. Os agentes geralmente são combinados com os ALGs, de forma a realizar as operações necessárias para a transposição do fluxo multimídia pelo Middlebox. A entidade ALG fica responsável por toda a comunicação referente à transposição do tráfego pelo Middlebox. Por exemplo, um usuário necessita que o Firewall permita o fluxo de dados na porta X. A função do ALG é inserir as regras necessárias para essa operação, permitindo assim, um pinhole [12] no Firewall. O pinhole é a operação de definir, dinamicamente, nas regras do Firewall que um determinado fluxo irá transpor o Middlebox em uma porta específica, no exemplo a porta X. A última entidade é a PDP. Essa entidade será responsável pelo gerenciamento de acesso ao Middlebox. Sua presença no módulo é necessária para que seja possível definir níveis de acesso ao elemento, assim como, definir quais agentes tem permissão de conectar no Firewall / NAT. Além disso, o PDP também desempenha uma função de segurança para o Middlebox, pois ele é responsável pela autenticação da conexão entre o dispositivo e o agente MIDCOM.
5 Cada novo agente que for incorporado ao módulo deve realizar o registro no PDP, para que desta forma possa conectar-se ao Middlebox. Por fim, é necessário o desenvolvimento de um protocolo para realizar a comunicação entre todas essas entidades. O protocolo MIDOM permite que se exteriorizem as entidades do Middlebox, possibilitando assim, que o módulo seguro proposto seja acoplado a um ambiente de rede e funcione sem a necessidade de configurações extras. 5. Funcionamento do Módulo A comunicação feita entre as entidades que compõem o módulo é feita com o protocolo MIDCOM, como dito anteriormente, a utilização deste permite que o processamento das informações seja feito externo ao Middlebox. As entidades ALGs são as responsáveis no auxílio ao Middlebox. No caso de um NAT, a entidade ALG irá tratar o pacote de forma que este possa transpor o dispositivo sem problemas. No desenvolvimento dessas entidades serão utilizadas as bibliotecas libpcap [13] e libnet [14]. Essas bibliotecas são utilizadas para a manipulação das informações contidas nos pacotes. A alteração das informações dos pacotes é uma solução necessária para o problema referente ao NAT, logo, iremos utilizar as bibliotecas de forma a capturar os pacotes que estão passando pelo ALG, examinar o conteúdo, realizar alguma comunicação com o Middlebox, se necessário, para receber informações, alterar os campos devidos e injetar o pacote na rede de modo a ser encaminhado até o destino. Para solucionar o problema relativo ao Firewall, o ALG irá proceder de forma similar. O pacote é capturado e, então, analisado. Após obter as informações necessárias para a comunicação multimídia, o ALG realização as alterações devidas nas regras de filtragem do Firewall, permitindo assim que os dados multimídia possam transpor o Middlebox sem problemas. Quando uma conexão for finalizada, o processo reverso deve ser feito no Middlebox. Para o caso do Firewall, o pinhole feito anteriormente deve ser fechado, de forma que a segurança da rede volte ao estado inicial. Os agentes MIDCOM são os responsáveis pela comunicação entre dois pontos que compõem o Framework. Ou seja, a comunicação é feita entre eles no auxílio ao Middlebox, para permitir a transposição do tráfego. Os agentes possuem o conhecimento necessário para realizar essa tarefa e, auxiliado pelo ALG, efetua as operações necessárias no Middlebox para que a solução do problema de tráfego multimídia seja possível. Cada fez que um agente inicia uma conexão com o Middlebox, o PDP realiza sua função de gerenciador. Quando o PDP detecta esse inicio de conexão, ele verifica em seu repositório de políticas se o agente em questão tem permissão de conectar no Middlebox. Caso exista essa condição, o PDP executa a validação para a tarefa que o agente deseja executadar no Middlebox. Tendo permissão, o Firewall / NAT executa a função especificada pelo agente, caso contrário, o PDP pode informar à ele que termine a conexão com o agente em questão.
6 A figura 2 ilustra o framework composto por estas entidades e suas comunicações descritas acima. Figura 2. Comunicação entre entidades Para garantir um nível ainda maior de segurança, a utilização do conceito de DMZ em conjunto com o módulo é uma alternativa sólida devido aos benefícios que esse conceito traz. A figura 3 ilustra as ações realizadas para que uma comunicação multimídia possa transpor os mecanismos de segurança de uma rede que utiliza DMZ. Figura 3. Framework em funcionamento 1 - Um usuário externo A deseja realizar uma chamada de voz para um usuário B que está localizado dentro de uma rede privada. Ele envia um pacote INVITE. Este pacote possui a porta de destino 5060 (SIP). Ao chegar no Middlebox, este deve estar devidamente configurado para aceitar pacotes com porta de destino 5060, será encaminhado para o Proxy SIP-ALG que irá retornar 100Trying para a origem, usuário A.
7 2 O Proxy informa ao Middlebox que necessita de um mapeamento para a porta 5060 e recebe uma resposta informando a notificação. Então o Proxy pergunta ao Middlebox sobre informações que descrevem o fluxo da sessão e recebe a resposta. O Proxy identifica o endereço IP privado do destino e identifica também as portas UDP do destino usadas para a transmissão RTP e RTCP (RTP1, RTCP1) no sentido rede privada rede pública. O Proxy informa ao Middlebox para criar as sessões RTP1 e RTCP2, associando esta ao fluxo SIP e recebe confirmação. Agora o Proxy informa que o Middlebox deve realizar o pinhole para permitir que o tráfego com destino a RTP1 e RTCP1 possa sair da rede, nomeados Eport1 e Eport1+1. Após realizar a operação, o Middlebox responde ao Proxy que a operação foi concluída. O Proxy transmite um INVITE ao Middlebox. 3 O Middlebox redireciona o INVITE até o destino. 4 O destino envia 180Ringing para origem (Proxy) que por sua vez reenvia para o usuário externo A. 4 O destino atende a chamada, enviando 200OK. 5 Proxy identifica as portas UDP usadas pelo usuário interno para o tráfego RTP2, RTCP2. Então indica ao Middlebox para criar mapeamento destas portas para o usuário privado, Pport2 e Pport2+1. Após receber a confirmação do Middlebox, o Proxy indica que ele deve realizar agora a operação para criar as sessões do tráfego RTP2 e RTCP2 e associar ao fluxo SIP. Recebe a confirmação do Middlebox e modifica os parâmetros SDP, na resposta 200 OK, com as informações indicadas pelo Middlebox para o tráfego RTP2. Por fim, notifica ao Middlebox a necessidade do pinhole para permitir que o tráfego com destino a RTP2 e RTCP2 possa entrar na rede. Proxy recebe confirmação do Middlebox. 6 Proxy envia 200OK ao usuário A indicando que a fase de sinalização foi concluída. Usuário externo A envia ACK para o Proxy que redireciona ao usuário privado B. 7 É estabelecida a conexão RTP/RTCP ponto a ponto entre os usuários A e B. Quando um dos participantes desejarem terminar a conexão, o processo reverso é feito. Os pinholes são fechados e os mapeamentos, realizados pelo NAT, desfeitos. Mantendo assim a estabilidade e segurança da rede no estado inicial. 6. Validação do Framework De forma a validar o protótipo do Framework, foram utilizadas diversas ferramentas para captura de tráfego, permitindo a avaliação do comportamento de cada pacote. Com a utilização do ethereal [11], foi possível analisar os dados dos pacotes. Desta forma, assegurou-se que as entidades que compõem o Framework estavam modificando, de forma correta, as informações no payload do pacote, bem como foi possível verificarmos se essas informações estavam criptografadas. Garantindo assim, que mesmo o pacote sendo capturado por pessoas não autorizadas, estas não terão acesso às informações. Assegurou-se então, que os dados não serão obtidos de forma legível, senão pela entidade de destino.
8 Para validar as operações realizadas pelo Firewall, foi necessário um monitoramento constante do estado de suas regras, para os pacotes que chegam e saem da rede, para tal, utilizou-se um software de monitoramento de tráfego chamado etherape [12]. 7. Conclusões É possível concluir que o estudo realizado permite benefícios para ambos os meios, acadêmico e comercial, pois esta é uma solução desejada para redes convergentes, não interessando o ambiente onde este novo conceito se aplica. Da mesma forma, é possível identificar que os pontos de falha para a segurança continuam os mesmo, muito embora exista a adição de novos elementos na rede que compõem o módulo. Para este problema existem os métodos tradicionais de segurança de redes, como por exemplo, a utilização de IDS (Intrusion Detection System), HoneyPots, entre outros tantos mecanismos amplamente conhecidos. A proposta de um módulo dito seguro é justamente de adicionar novos elementos na rede, que funcionem de forma a solucionar um determinado problema e não possibilite brechas no sistema previamente implantado. 8. Bibliografia [1] DE SERRES, Y. and HEGARTY, L. (2001). "Value-added services in the converged network", in: Communications Magazine, IEEE [2] PAULSAMY, V. and CHATTERJEE, S. (2002) Network Convergence and the NAT/Firewall Problems, in: Proceedings of the 36th Hawaii International Conference on System Sciences (HICSS 03), IEEE. [3] FREDRIK T., BERTIL E. (2000) "SIP Firewall Solution," Internet Draft, Internet Engineering Task Force, Work in progress. Julho [4] SHIMONSKI, R. (2003) Building DMZs for Enterprise Networks, in: Syngress Publishing, Inc., Rockland. [5] BLAKE-WILSON, S. (2003) Transport Layer Security (TLS) Extensions, Abril. [6] REYNOLDS, B. e GHOSAL, D. (2002). "STEM: Secure Telephony Enabled Middlebox", in: Communications Magazine, IEEE [7] KUTHAN, J. (2001). "Internet Telephony Traversal across Decomposed Firewalls and NATs", in: Internet Telephony Workshop 2001 Technical Program [8] HANDLEY, M. (1999) SIP: Session Initiation Protocol, Janeiro. [9] HANDLEY, M. (1998) SDP: Session Description Protocol, Janeiro.
9 [10] TANENBAUM, A. S. (1997) Redes de computadores, in: Rio de Janeiro: Campus. [11] SCHULZRINNE, H. (2003) RTP: A Transport Protocol for Real-Time Applications, Fevereiro. [13] FUKUYAMA, N. (2003) Firewall-Friendly VoIP Secure Gateway and VoIP Se2urity Issues, Junho. [13] TCPDUMP. (2004) TCPDump / Libpcap, Junho. [14] LIBNET. (2004) Libnet, Junho. Janeiro.
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisPÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisProtocolo de Sinalização SIP
Protocolos de Sinalização Protocolos com processamento distribuído e clientes/terminais inteligentes SIP - Session Initiation Protocol, desenvolvido pelo IETF para comunicação multimídia pela Internet
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisSegurança em Sistemas de Informação. Agenda. Conceitos Iniciais
Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos
Leia maisTrabalhos Relacionados 79
Trabalhos Relacionados 79 6 Avaliação e Testes Neste capítulo são apresentados alguns testes que foram realizados com o a solução de Gerenciamento de Mobilidade (API SIP User Agent) e com o sistema publish/subscribe
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisInstituto Superior Técnico. Projecto VoIP. Sistema IVVR
Instituto Superior Técnico Projecto VoIP Sistema IVVR 68239 Rui Barradas 68477 Helton Miranda 68626 Ludijor Barros 72487 Bruna Gondin Introdução O objectivo deste projecto é desenvolver um sistema de Interactive
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisNETWORK ADDRESS TRANSLATION
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática TAMIRES NUNES RELATÓRIO TÉCNICO NETWORK
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia mais18/05/2014. Problemas atuais com o IPv4
Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisObjetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede
Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO
Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisLista de Erros Discador Dial-Up
Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21
Leia maisHistórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial
1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisIntrodução ao protocolo SIP*
Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisTUTORIAL PRÁTICO SOBRE Git. Versão 1.1
TUTORIAL PRÁTICO SOBRE Git por Djalma Oliveira Versão 1.1 "Git é um sistema de controle de revisão distribuida, rápido e escalável" (tradução rápida do manual). Basicamente é
Leia maisSEGURANÇA EM PROTOCOLO SIP
SEGURANÇA EM PROTOCOLO SIP Jeremias Neves da Silva 1 RESUMO Este artigo traz uma forma simplificada para a compreensão de todos os que desejam conhecer um pouco mais sobre segurança em protocolos SIP,
Leia maisPedido de Esclarecimento 01 PE 12/2011
Pedido de Esclarecimento 01 PE 12/2011 Questionamento 1 : 20.1.1.2 - Sistema de telefonia IP ITEM 04 - Deve ser capaz de se integrar e gerenciar os gateways para localidade remota tipo 1, 2 e 3 e a central
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro
Leia maisO que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do
O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,
Leia maisProtocolos de Aplicação SSL, TLS, HTTPS, SHTTP
Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisManual de Administração
Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de
Leia maisO que são DNS, SMTP e SNM
O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisGT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RP1 - Relatório de detalhamento das atividades
GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos RP1 - Relatório de detalhamento das atividades Marcelo Akira Inuzuka Mário Augusto da Cruz Micael Oliveira Massula
Leia maisServidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisRoteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido
Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura
Leia maisManual dos Serviços de Interoperabilidade
MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisRevisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos
Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisMANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisAbra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:
Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisProcesso de Envio de email
Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza
Leia maisManual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia mais2 Trabalhos Relacionados
2 Trabalhos Relacionados Este capítulo apresenta trabalhos relacionados ao problema da travessia de firewalls/nat por aplicações CORBA, alguns dos quais tiveram grande influência no desenvolvimento desta
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisCamada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz
Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem
Leia maisGuia de conexão na rede wireless
1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisCapítulo 11: NAT para IPv4
Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0
Leia maisUNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS
UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho
Leia maisGT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi. Setembro de 2002
GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi Setembro de 2002 Objetivo deste estudo é realizar testes de análise de performance, funcionalidade, confiabilidade e sinalização com o
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisAula 08. Firewall. Prof. Roitier Campos Gonçalves
Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisServidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
Leia maisVPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas
1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisInstalando software MÉDICO Online no servidor
Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia mais4 Plano de Recuperação
4 Plano de Recuperação Como pode ser observado na Seção 3.2, um projeto de um middleware para TVD deve considerar o fato que ele será embarcado em plataformas diversas e, portanto, que fará uso de diversas
Leia mais