Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Tamanho: px
Começar a partir da página:

Download "Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento"

Transcrição

1 Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento

2 Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também chamado de algoritmo de chave secreta ( ) Permite verificar a integridade de uma mensagem, isto é, se a mensagem recebida é idêntica a que foi gerada pelo transmissor. ( ) Para uma dada mensagem, gera um código único, de tamanho fixo, que independe do tamanho da mensagem. ( ) Permite verificar a integridade e a identidade do transmissor de uma mensagem. ( ) É unidirecional, isto é, as chaves para criptografar informações de A para B e de B para A são diferentes. ( ) O espaço de chaves é aproximadamente 2^N, onde N é o tamanho da chave. ALGORITMO 1. Criptografia Assimétrica 2. Criptografia Simétrica 3. Hashing 4. Assinatura Digital 5. Nenhuma das anteriores

3 Exercício 2: Indique as afirmações verdadeiras ( ) Algoritmos de criptografia assimétricos, como o RSA, são geralmente mais lentos que os simétricos, pois utilizam operações complexas com números primos. ( ) É possível determinar o valor da chave privada a partir da chave pública ( ) A criptografia simétrica usa chaves maiores que a criptografia assimétrica, a fim de oferecer o mesmo nível de proteção contra ações de descriptografia do tipo força-bruta. ( ) Uma boa prática de segurança consiste em utilizar chaves de sessão, isto é, trocar de chave periodicamente, a fim de evitar que muitos dados sejam protegidos com a mesma chave. ( ) É possível recuperar o conteúdo de uma mensagem a partir do digest gerado por algoritmos de hashing do tipo MD5 ou SHA. ( ) Algoritmos de criptografia geralmente trabalham com pequenos blocos de informação de tamanho fixo, como 64 ou 128 bits. Caso dois blocos idênticos apareçam em uma mesma mensagem, o resultado criptografado também será idêntico, para qualquer modo de utilizado, seja o CBC (Cipher Block Chaining) ou o ECB (Electronic CodeBook).

4 Exercício 3: Relacione as ações do SSL/TLS FUNÇÃO ( ) Assinar um CSR e transformá-lo em um certificado digital. ( ) Criptografar a chave de sessão gerada pelo navegador Web (cliente). ( ) Criptografar os dados transmitidos do cliente para o servidor Web. ( ) Criptografar os dados transmitidos do servidor para o cliente Web. ( ) Descriptografar a chave de sessão enviada do cliente para o Servidor Web. ( ) Verificar a validade de um certificado digital emitido por uma autoridade certificadora. ALGORITMO 1. Chave privada do servidor Web 2. Chave privada da autoridade certificadora 3. Chave pública do servidor Web 4. Chave pública da autoridade certificadora 5. Chave secreta gerada pelo cliente 6. Chave pública do cliente 7. Chave privada do cliente 8. Nenhuma das anteriores

5 Exercício 4 Indique na figura abaixo o formato de um pacote transmitido em SSL de um cliente para um servidor Web numa rede externa, relacionando os campos com a coluna ao lado. Além do número, coloque também um x nos campos criptografados. início do quadro fim do quadro 1. MAC do cliente 2. MAC do roteador 3. MAC do servidor 4. FCS 5. IP do cliente 6. IP do servidor 7. IP do roteador 8. Porta TCP origem > Porta TCP destindo Porta TCP destino HTTP 12. Dados

6 Exercício 5: Relacione Característica ( ) Permite criptografar apenas o protocolo de aplicação dos pacotes. As camadas inferiores não podem ser protegidas. ( ) Faz tunelamento de pacotes, isto é, encapsula o pacote original no campo de dados de um novo pacote a fim de oferecer maior proteção aos dados transportados. ( ) Faz tunelamento de camada 3, o que permite transportar apenas pacotes IP. ( ) Faz tunelamento de camada 2, podendo transportar vários tipos de pacotes, como IP, IPX e NetBEUI, mas não tem suporte a criptografia. ( ) Faz tunelamento de camada 2, com suporte a autenticação e criptografia. Método de Proteção 1. SSL 2. VPN com PPTP 3. VPN com L2TP 4. IPsec em modo túnel 5. IPsec + L2TP 6. Alternativas 2 a 5 7. Alternativas 2 e 5 8. nenhuma das anteriores

7 Exercício 6 Indique a seqüência completa de quadros/pacotes criados para enviar um pacote de A para C numa comunicação PPTP já estabelecida com o servidor B (indique os endereços MAC e IP apenas). a 1 b c 2 3 e 1 2 f 4 d (cliente PPTP A) (servidor PPTP B) (cliente PPTP C) g Tabela de alocação de endereços: até

8 Exercício 6 Pacote MAC Destino MAC Origem IP Tunel Origem IP Tunel Destino GRE/ PPP IP Origem IP Destino DADOS 1 GRE/ PPP 2 GRE/ PPP 3 GRE/ PPP 4 GRE/ PPP DADOS DADOS DADOS DADOS

9 Exercício 7: Marque as Afirmações Verdadeiras ( ) O IPsec pode operar através de dois protocolos distintos, o ESP e AH. O ESP permite fazer autenticação e criptografia dos pacotes e o AH apenas autenticação. ( ) O IPsec pode trabalhar no modo túnel ou no modo transporte. O modo transporte apenas adiciona os campos ESP ou AH no cabeçalho do pacote, sem criar um novo cabeçalho IP. O modo túnel inclui um novo cabeçalho IP, mas não adiciona os campos do ESP ou AH. ( ) O modo túnel é mais apropriado para criar um canal seguro de comunicação entre um cliente e um servidor, enquanto que o modo transporte é mais apropriado para criar um canal seguro entre dois roteadores. ( ) O IPsec permite definir políticas de segurança que só são ativadas quando algum pacote que satisfaz a política é transmitido. As políticas ativas são denominada associação de segurança (SA). ( ) As associações de segurança (SA) são unidirecionais. Isto é, para que os hosts A e B se comuniquem de forma segura é necessário criar uma SA para proteger a comunicação de A para B e outra para proteger a comunicação de B para A. ( ) O IPsec necessita que chaves secretas sejam compartilhadas entre os hosts que estabelecem uma comunicação segura. ( ) O IPsec possui um mecanismo denominado IKE que permite criar chaves compartilhadas entre hosts de forma automática, utilizando o protocolo ISAKMP.

10 Exercício 8 Indique na figura abaixo o formato de um pacote transmitido em ESP no modo transporte de um cliente para um servidor Web numa rede externa, relacionando os campos com a coluna ao lado. Além do número, coloque também um x nos campos criptografados. início do quadro 1. MAC do cliente 2. MAC do roteador 3. MAC do servidor 4. FCS 5. IP do cliente 6. IP do servidor 7. IP do roteador 8. Porta TCP origem > Porta TCP destindo Porta TCP destino HTTP 12. ESPH (ESP Header) 13. ESPT (ESP Tail) 14. ESPA (ESP Authentication) 15. Dados fim do quadro

11 Exercício 9 Desenhe o formato do pacote enviado de A para C nas seguintes situações: A envia um pacote AH para C em modo transporte A envia um pacote ESP para C em modo transporte a A b c e 1 2 f g C

12 Exercício 9: Protocolo AH Modo Transporte pacote a-g a-g ipa ipc ah,esph,eespt,espa MAC de destino (indicar a letra do MAC) MAC de origem (indicar a letra do MAC) IP do host de origem (A) IP do host de destino (C) Indica uma das opções no campo em que ele ocorrer ip1 IP da interface c Gateway 1 ip2 IP da interface e Gateway 2 tcp/udp dados Cabeçalho da camada de transporte Cabeçalho do protocolo de aplicação e dados

13 Exercício 9: Protocolo ESP Modo Transporte pacote a-g a-g ipa ipc ah,esph,eespt,espa MAC de destino (indicar a letra do MAC) MAC de origem (indicar a letra do MAC) IP do host de origem (A) IP do host de destino (C) Indica uma das opções no campo em que ele ocorrer ip1 IP da interface c Gateway 1 ip2 IP da interface e Gateway 2 tcp/udp dados Cabeçalho da camada de transporte Cabeçalho do protocolo de aplicação e dados

14 Exercício 10 Desenhe o formato do pacote enviado de A para C nas seguintes situações: A envia um pacote AH para C em modo tunel (entre 1 e 2) A envia um pacote ESP para C em modo tunel (entre 1 e 2) Gateway IPsec Gateway IPsec a A b c e 1 2 f g C

15 Exercício 10: Protocolo AH em modo Túnel pacote a-g a-g ipa ipc ah,esph,espt,espa MAC de destino (indicar a letra do MAC) MAC de origem (indicar a letra do MAC) IP do host de origem (A) IP do host de destino (C) Indica uma das opções no campo em que ele ocorrer ip1 IP da interface c Gateway 1 ip2 IP da interface e Gateway 2 tcp/udp dados Cabeçalho da camada de transporte Cabeçalho do protocolo de aplicação e dados

16 Exercício 10: Protocolo ESP em modo Túnel pacote a-g a-g ipa ipc ah,esph,espt,espa MAC de destino (indicar a letra do MAC) MAC de origem (indicar a letra do MAC) IP do host de origem (A) IP do host de destino (C) Indica uma das opções no campo em que ele ocorrer ip1 IP da interface c Gateway 1 ip2 IP da interface e Gateway 2 tcp/udp dados Cabeçalho da camada de transporte Cabeçalho do protocolo de aplicação e dados

17 Exercício 11: Indique as afirmativas verdadeiras ( ) Um sistema autônomo é uma parte da rede Internet que possui seus próprios endereços IP, e precisa divulgá-los através de um protocolo de roteamento para os demais sistemas autônomos que compõe a Internet. ( ) Um roteador interno a um sistema autônomo precisa conhecer apenas as rotas para outras redes que pertençam ao sistema autônomo. ( ) Um roteador de borda, isto é, que faz interface com outros sistemas autônomos, precisa conhecer todas as rotas para Internet. ( ) O BGPv4 é um protocolo do tipo EGP, isto é, utilizado para comunicação entre sistemas autônomos. ( ) O OSPF é um protocolo do tipo IGP, isto é, utilizado apenas no interior do sistema Autônomo. ( ) O RIP é superior ao protocolo OSPF porque permite trabalhar com valores genéricos de custo, bem como agrupar rotas com endereços adjacentes.

18 Exercício 12 Indique como ficará a tabela de roteamento do roteador 3, caso o protocolo RIP seja utilizado pelos roteadores 1 e 2 no cenário abaixo. Supor que o custo de todos os enlaces é / / / / / / / /25

19 Exercício 12 Rede Destino Gateway Interface Custo

20 Exercício 13 Indique como ficará a tabela de roteamento do roteador 3, caso o protocolo OSFP seja utilizado pelos roteadores 1 e 2 no cenário abaixo. Supor que o custo de todos os enlaces é 1. Área / /25 ABR /30 Área /30 Área /25 ABR / / /25

21 Exercício 13 Rede Destino Gateway Interface Custo

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

CCNA 1 Roteamento e Sub-redes. Kraemer

CCNA 1 Roteamento e Sub-redes. Kraemer CCNA 1 Roteamento e Sub-redes Roteamento e Sub-redes Introdução Protocolo roteado Visão geral de roteamento Endereçamento de sub-redes Introdução IP é o principal protocolo roteado da Internet IP permite

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,

Leia mais

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite

Leia mais

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública

Leia mais

Roteamento Prof. Pedro Filho

Roteamento Prof. Pedro Filho Roteamento Prof. Pedro Filho Definição Dispositivo intermediário de rede projetado para realizar switching e roteamento de pacotes O roteador atua apenas na camada 3 (rede) Dentre as tecnologias que podem

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

e-financeira Manual para Compactação e Criptografia de dados

e-financeira Manual para Compactação e Criptografia de dados e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 4.1 Protocolo IP 4.2 Endereçamento IP 4.3 Princípios de Roteamento Introdução O papel da camada de rede é transportar pacotes

Leia mais

Aspectos de Segurança no IPv6

Aspectos de Segurança no IPv6 Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

ROUTER. Alberto Felipe Friderichs Barros

ROUTER. Alberto Felipe Friderichs Barros ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

TCP/IP Protocolos e Arquiteturas

TCP/IP Protocolos e Arquiteturas TCP/IP Protocolos e Arquiteturas Prof. Airton Ribeiro de Sousa 2016 Introdução ao TCP/IP Para que os computadores de uma rede possam trocar informações entre si, é necessário que todos adotem as mesmas

Leia mais

MPLS. Multiprotocol Label Switching

MPLS. Multiprotocol Label Switching MPLS Multiprotocol Label Switching MPLS MPLS - Multiprotocol Label Switching é um tipo de técnica direcionamento de dados em redes de datagramas na qual os pacotes são direcionadas de acordo com os rótulos

Leia mais

Capítulo 4 A camada de REDE

Capítulo 4 A camada de REDE Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 9 IPv4 e IPv6 Camada de Rede IPv4 e o IPv6 O IPv4 e o IPv6 IPv4 significa Protocol version 4, ou versão 4 de protocolos. O IPv6 é a sexta revisão

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Formação para Sistemas Autônomos OSPF. Formação para Sistemas Autônomos

Formação para Sistemas Autônomos OSPF. Formação para Sistemas Autônomos OSPF Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode Você

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

Open Shortest Path First (OSPF)

Open Shortest Path First (OSPF) Open Shortest Path First (OSPF) Carlos Gustavo A. da Rocha Introdução Protocolo de roteamento baseado em estado de enlace, padronizado na RFC 2328 Criado para solucionar as deficiências do RIP Roteadores

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

A camada de Enlace. Serviços e Protocolos

A camada de Enlace. Serviços e Protocolos A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede

Leia mais

Introdução às camadas de transporte e de rede

Introdução às camadas de transporte e de rede capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de

Leia mais

ROTEAMENTO REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

ROTEAMENTO REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC ROTEAMENTO REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO A comunicação entre nós de uma rede local é realizada a partir da comutação (seja por circuito, seja por pacotes). Quem realiza essa função é o switch

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Redes de Computadores. Prof. Msc André Y. Kusumoto

Redes de Computadores. Prof. Msc André Y. Kusumoto Redes de Computadores Prof. Msc André Y. Kusumoto andrekusumoto.unip@gmail.com Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

HOW TO Configuração de PPTP em Macbook, ipad e iphone

HOW TO Configuração de PPTP em Macbook, ipad e iphone Introdução HOW TO Página: 1 de 7 O Point to Point Tunneling Protocol (PPTP) é um método utilizado para se utilizar redes privadas virtuais. A tecnologia utiliza um canal de controle sobre TCP e um túnel

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais

# $ % & ' ( ) * ' ( ) *! " " Orientador +, -

# $ % & ' ( ) * ' ( ) *!   Orientador +, - #$ %&'()* '()*!"" Orientador +,- ."%&/0#12 3"/%'0)/))&/ )4506 7" %/0)/))&/ 8906 8)) :"'/0)/))&/ '% '); Um roteador recebe em alguma de suas interfaces um pacote vindo da rede local ou da rede externa.

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Exercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao

Exercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao Exercícios de Revisão Edgard Jamhour Quarto Bimestre: IPv6 e Mecanismos de Transiçao Questão 1: Indique a qual versão do IP pertence cada uma das características abaixo: ( ) Verifica erros no cabeçalho

Leia mais

PRÁTICA. Múltiplas rotas até o mesmo destino com custos definidos em função da velocidade

PRÁTICA. Múltiplas rotas até o mesmo destino com custos definidos em função da velocidade PRÁTICA Múltiplas rotas até o mesmo destino com custos definidos em função da velocidade Cenário 10Mbps Qual o melhor caminho? Observando o desenho veja que o caminho entre o computador PC0 e o Servidor

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 Índice 1. ROTEAMENTO...3 1.1 Introdução... 3 1.2 O roteamento e seus componentes... 3 1.3 Tabelas de roteamento... 3 1.4 Protocolos de roteamento... 3

Leia mais

Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas

Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas Prof. Dr. Rodrigo Clemente Thom de Souza Camada de Aplicação É a única camada vista pela maioria dos usuários!!! Objetivo: Fornecer serviços

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

Aula 5 Camada de rede (TCP/IP):

Aula 5 Camada de rede (TCP/IP): Aula 5 Camada de rede (TCP/IP): Protocolos da Camada de Rede; Endereços IP (Versão 4); ARP (Address Resolution Protocol); ARP Cache; RARP (Reverse Address Resolution Protocol); ICMP. Protocolos da Camada

Leia mais

SISTEMAS OPERACIONAIS DE REDE

SISTEMAS OPERACIONAIS DE REDE SISTEMAS OPERACIONAIS DE REDE Questão 01 O sistema operacional gerencia o sistema de arquivos, que irá armazenar as informações/arquivos. Para esta tarefa, durante a formatação do disco rígido, são criados

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

L2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3

L2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3 L2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configuração

Leia mais

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer

Leia mais

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas

Leia mais

Entendendo o Modelo OSI. As 7 camadas

Entendendo o Modelo OSI. As 7 camadas Entendendo o Modelo OSI O Modelo OSI é uma referência de como os dados são transportados de um computador a outro, vindos desde sua camada física até as aplicações (softwares). Ao longo do percurso, os

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Jéfer Benedett Dörr

Jéfer Benedett Dörr Redes de Computadores Jéfer Benedett Dörr prof.jefer@gmail.com Conteúdo Camada 4 Camada de Transporte Objetivo Conhecer o funcionamento da camada de transporte; Apresentar os protocolos UDP e TCP; Aprender

Leia mais

EXERCÍCIOS DE REVISÃO DNS, DHCP, Endereços Privados, Proxy e NAT EDGARD JAMHOUR. Segundo Bimestre

EXERCÍCIOS DE REVISÃO DNS, DHCP, Endereços Privados, Proxy e NAT EDGARD JAMHOUR. Segundo Bimestre EXERCÍCIOS DE REVISÃO DNS, DHCP, Endereços Privados, Proxy e NAT EDGARD JAMHOUR Segundo Bimestre Exercício 1: Considere a seguinte configuração de árvore de nomes DNS. ZONA.br dns (200.0.0.1) SOA br dns2

Leia mais

Faculdade de Ciências Exatas da PUC SP Sistemas de Informação Laboratório de Redes II - Prof. Julio Arakaki

Faculdade de Ciências Exatas da PUC SP Sistemas de Informação Laboratório de Redes II - Prof. Julio Arakaki Faculdade de Ciências Exatas da PUC SP Sistemas de Informação Laboratório de Redes II - Prof. Julio Arakaki Aluno: GABARITO RA: Data 08/05/2017 1- Quais são as funções de um roteador? (Escolha três.) (

Leia mais

RIP OSPF. Características do OSPF. Características do OSPF. Funcionamento do OSPF. Funcionamento do OSPF

RIP OSPF. Características do OSPF. Características do OSPF. Funcionamento do OSPF. Funcionamento do OSPF OSPF & mospf Visão Geral do Protocolo Escopo da Apresentação Introdução - Protocolos de roteamento - Tipos de protocolos - Histórico do protocolos de roteamento (RIP e suas características) OSPF MOSPF

Leia mais

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 Agenda Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 professor.unisinos.br/righi rrrighi@unisinos.br Camada de Rede na Internet Formato de Datagrama IP Fragmentação IP ICMP Camada de Rede

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 Aluno do curso de GSI - IPESU, Recife,PE 2010 (Trabalho

Leia mais

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede Redes de computadores e a Internet Prof. Gustavo Wagner Capitulo Capítulo 4 A camada de rede NAT: Network Address Translation resta da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais