AMBIENTE DE MONITORAÇÃO E ESTUDO DAS VULNERABILIDADES DO SERVIÇO DE NOMES DE DOMÍNIO

Tamanho: px
Começar a partir da página:

Download "AMBIENTE DE MONITORAÇÃO E ESTUDO DAS VULNERABILIDADES DO SERVIÇO DE NOMES DE DOMÍNIO"

Transcrição

1 AMBIENTE DE MONITORAÇÃO E ESTUDO DAS VULNERABILIDADES DO SERVIÇO DE NOMES DE DOMÍNIO Rafael S. Reis 1, Leonardo S. S. Thomaz 1, Edna Dias Canedo 2, Laerte Peotta 1, Rafael Timóteo de Sousa Júnior 1 1 Departamento de Engenharia Elétrica Universidade de Brasília (UnB) Brasília DF Brasil 2 Faculdade UnB Gama Universidade de Brasília (UnB) - Caixa Postal Gama DF Brasil rafaelsanreis@hotmail.com, leossthomaz@gmail.com, ednacanedo@unb.br, peotta@gmail.com, desousa@unb.br Abstract. The domain name system (DNS) is one of the main pillars of the Internet. Successful attacks to servers responsible for this service can generate large losses for providers and consumers of Internet services. In this context, given the DNS protocol vulnerabilities, it is crucial that this protocol be replaced by DNSSEC. This article describes an environment for studying the vulnerabilities of the domain name service, including the comparison between DNS and DNSSEC, and running scans to assess the migration from DNS to DNSSEC (especially in Brazil), as well as to monitor exploits to known vulnerabilities in this context. Using such an environment, experiments results are presented in order to give evidence of its interest as well as a picture of the situation of this critical system in Brazil. Resumo. O sistema de nome de domínio (DNS) é um dos principais pilares da Internet. Ataques bem-sucedidos a servidores responsáveis por este serviço podem gerar grandes prejuízos para provedores e usuários finais de serviços da Internet. Nesse contexto, dadas as vulnerabilidades do protocolo DNS, é crucial que tal protocolo seja substituído pelo DNSSEC. Este artigo descreve um ambiente de estudo das vulnerabilidades do serviço de nomes de domínio, incluindo a comparação entre DNS e DNSSEC, a execução de varreduras para avaliar o estado da migração do DNS para o DNSSEC (especificamente no Brasil), bem como para monitorar a exploração de vulnerabilidades conhecidas nesse contexto. Resultados de experimentos realizados com tal ambiente são apresentados de modo a dar evidências de seu interesse, bem como um retrato da situação desse sistema crítico no Brasil. 1. Introdução O Sistema de Nomes de Domínios traduz nomes de domínio em endereços IP, permitindo que aplicações e usuários tenham acesso aos diversos serviços da Internet, como sistemas de comércio eletrônico, navegação de sites e envio de s, sem precisar indicar o endereço IP, mas apenas o mnemônico para o serviço desejado [Barbosa, Souto, Feitosa e Martins 2014].

2 Tal sistema se apoia em uma base de dados hierárquica e distribuída entre os nodos participantes, podendo cada um dos nodos usar uma memória cache para armazenar as consultas mais comuns, o que permite agilizar o processo realizado, além de inibir uma sobrecarga aos servidores envolvidos [Albitz, Liu 2005]. Na versão clássica do sistema, as comunicações entre tais nodos eram providas pelo protocolo DNS, que, apesar de ter dado provas de um bom funcionamento, possui importantes vulnerabilidades de segurança. Em função dessas vulnerabilidades, são amplamente conhecidos, por exemplo, os ataques de envenenamento de cache (cache poisoning) e de amplificação DNS, que podem ser realizados contra esse sistema: O envenenamento de cache consiste em um atacante responder a uma consulta DNS com uma resposta maliciosa antes de o resultado verdadeiro chegar. Assim essa informação maliciosa fica armazenada na memória cache de servidores que estejam armazenando tal consulta. Todos os usuários que realizarem essa mesma consulta e receberem resposta de um desses servidores DNS com cache serão direcionados para um destino malicioso; A amplificação DNS se baseia no fato de que a resposta é muito maior que a consulta DNS. Assim, o atacante varre a Internet à procura de servidores DNS e faz requisições a todos os servidores encontrados. O usuário malicioso modifica o endereço IP de origem da consulta, substituindo-o pelo IP da vítima do ataque, de modo que as respostas são direcionadas a esse alvo, sobrecarregando-o. Em função disso, surgiu a necessidade de criar o DNS Security Extensions (DNSSEC) [Iwasa & Hilário 2011], que busca eliminar grande parte das falhas de segurança do sistema DNS, provendo autenticidade e integridade às mensagens, através de algoritmos de criptografia assimétrica, funções de hash e técnicas eficientes de gerência de chaves. Vale notar que, apesar de ser a principal ferramenta de segurança para sistemas DNS, este protocolo não garante proteção contra ataques de negação de serviços [Krishnaswamy 2009]. O sistema DNS é uma das bases mais importantes da infraestrutura da Internet, sendo considerado crítico para o bom funcionamento dessa rede [Hoepers 2013]. A tendência é que este serviço seja cada vez mais utilizado, aumentando ainda mais a sua importância. Por essa razão, é necessário garantir que o DNSSEC seja implementado em todos os servidores DNS. É importante monitorar a migração para o DNSSEC e dar continuidade à análise de vulnerabilidades nesse contexto, especialmente no Brasil. Dada essa motivação, o presente artigo busca contribuir com a definição de um ambiente de monitoração e estudo de vulnerabilidades do sistema de nomes de domínio, o que tem como resultado outra contribuição também no que se refere a monitorar a migração para o DNSSEC, em especial dando um retrato da situação brasileira quanto a esse sistema crítico. Este artigo é então organizado, no seu restante, com uma seção 2, que trata da metodologia adotada, seguida da descrição do ambiente de monitoração e estudos do sistema DNS na seção 3. Na seção 4, descrevem-se os experimentos demonstrativos das funcionalidades desse ambiente no que se refere ao estudo de vulnerabilidades do sistema DNS, apresentando ainda um apanhado da monitoração dos serviços no Brasil. Finaliza-se com uma seção de conclusões.

3 2. Metodologia A metodologia proposta consiste primeiro na concepção e implantação de um ambiente para monitorar e estudar os serviços do DNS. Concomitantemente, foram projetados e realizados experimentos para validar o ambiente, comparando a situação com proteção do DNSSEC em relação à situação com o protocolo DNS clássico. Tais experimentos são relacionados a ataques de envenenamento de cache, e incluem uma varredura de serviços DNS que permite obter um panorama brasileiro de servidores DNS. Para tanto, são os seguintes os experimentos desenvolvidos: O primeiro experimento contempla uma atividade de estudo da eficiência do DNSSEC contra fraudes e envenenamento de cache, evidenciando, de maneira didática, o tipo de proteção fornecido com o uso das medidas de segurança desse protocolo. Nesse sentido, foram construídos dois ambientes virtualizados; um deles com o DNS comum e outro com a utilização do DNSSEC para o servidor em modo recursivo de operação; O segundo experimento consiste de atividade relacionada às estatísticas de uso do DNS e DNSSEC no Brasil, e também inclui uma proposta de monitoramento de incidentes de envenenamento do cache. 3. Ferramentas Utilizadas Os cenários experimentais são realizados por intermédio de máquinas virtuais. O sistema operacional usado em todas as máquinas virtuais foi o Ubuntu LTS com o BIND9 como software para o serviço de DNS. Para os procedimentos experimentais, foram exploradas as ferramentas, WireShark, para captura e análise de pacotes, NMAP, para efetuar a varredura de rede, DIG, para verificação de recursividade e uso de DNSSEC, e Virtual Box, para criação dos cenários em máquinas virtuais 1. O Wireshark é uma ferramenta muito disseminada para captura e análise de pacotes em redes TCP/IP. O NMAP é uma ferramenta clássica para varreduras de redes TCP/IP. Com esta ferramenta, é possível especificar diversos parâmetros para otimizar e personalizar a varredura ( scanning ) de modo a obter os resultados esperados. Dentre estes parâmetros, se pode determinar o protocolo utilizado da camada de transporte, portas de destino, listas de endereços IP, velocidade, tamanho do pacote, tempo limite de resposta, etc. O DIG é um cliente de DNS nativo de sistemas UNIX de derivação Debian, muito útil em depurações de resoluções de nomes. Ele permite fazer uma consulta especificando cada campo ou tipo de entrada, como MX (Mail Exchange), AA (Endereço IPv6) ou NS (Name Server), com a opção de uso ou não de cache. 1 Instruções sobre as ferramentas DIG e NMAP podem ser encontradas no site:

4 Os cenários dos experimentos foram criados utilizando o Virtual Box, um produto gratuito da Oracle que permite oferecer os recursos físicos de um computador disco, memórias e interfaces de entrada e saída para uma máquina virtual. Assim, é preciso apenas um dispositivo físico para criar uma topologia virtual que integra diferentes sistemas operacionais. 4. Descrição de Experimentos com Serviços do DNS O primeiro experimento é realizado em dois cenários que permitem comparar DNS com a extensão DNSSEC. Com os dois cenários, mostra-se que uma resposta DNS pode ser facilmente fraudada e que com recurso do DNSSEC é possível garantir a integridade e confiabilidade da consulta. O segundo experimento consiste de uma varredura de baixa velocidade que concerne tanto aos serviços pelo DNS, quanto pelo DNSSEC Experimento 1 Cenário 1 DNS Vulnerável O cenário é composto por três dispositivos clientes (Usuários), um servidor DNS operando no modo recursivo e um servidor DNS configurado para funcionar como autoritativo do domínio alvo, sendo que todos estes componentes contam com acesso total à Internet (Figura 1). Figura 1. Cenário 1 Atividade com o DNS Vulnerável Nos experimentos realizados, foi usado o domínio "UNB.BR" pelo fato de o mesmo fazer uso do DNSSEC, mas este teste pode ser repetido para qualquer domínio com DNSSEC habilitado. Neste cenário simulado, um dos clientes faz uma requisição do nome " para o Servidor Recursivo. O servidor do "BR." delega o domínio "UNB.BR." apontando as consultas do tipo "NS para o(s) IP(s) do(s) servidor(es) que contêm a zona deste domínio. O ataque vem logo depois desta etapa. No momento em que o Recursivo (sem DNSSEC) faz a consulta ao IP que recebeu como resposta do.br, o atacante intercepta a mensagem e dá uma falsa resposta, atribuindo o IP que lhe convém ao nome " Feito isto, o cache do Recursivo fica contaminado com essa entrada falsa e consequentemente todos os clientes que usarem essa entrada também terão a mesma resposta.

5 Para melhor evidenciar o ataque, foram feitas capturas de pacotes no modo PCAP, que podem ser visualizadas graficamente pelo software WIRESHARK (Figura 2), e também capturas das telas dos clientes e evidências pelo NSLOOKUP (Figura 3). Figura 2. Cenário 1 Captura com o Wireshark Figura 3. Cenário 1 Saída do NSLOOKUP Na Figura 4, é possível observar a resposta falsa enviada pelo dispositivo malicioso, ou seja, aquele acessado através do endereço IP gerado pelo atacante e vetor da contaminação do cache. Neste caso, a fraude consiste em redirecionar o cliente para o IP , mas este poderia ser qualquer outro de interesse do atacante. Especificamente, a Figura 4 apresenta a página www que é mostrada quando o cliente acessa a falsa URL No experimento, tal página foi configurada em um servidor WEB apache2, instalado em um UBUNTU LTS, apenas para fim de ilustração completa de um ataque de envenenamento de cache DNS.

6 Figura 4. Cenário 1 Página Falsa Acessada 4.2. Experimento 1 Cenário 2 DNSSEC Este cenário tem a mesma estrutura do Cenário 1, sendo feita apenas uma alteração no Servidor Recursivo, no qual a validação de DNSSEC é habilitada (Figura 5). Para habilitar o DNSSEC em um servidor Recursivo BIND9, deve-se editar o arquivo de configuração em "/etc/bind/named.conf" e retirar o comentário da linha "dnssec - validation auto" conforme apresentado na Figura 6. Figura 5. Cenário 2 Atividade com o DNSSEC Figura 6. Cenário 2 Habilitação DNSSEC No cenário, repetem-se as mesmas consultas ao domínio "UNB.BR", efetuandose o mesmo tipo de tentativa de fraude. O resultado é que durante o ataque não há

7 nenhuma resposta fraudada, pois a integridade e a autenticidade foram garantidas pelo DNSSEC. Também são capturados os pacotes no formato PCAP e telas dos clientes para validar o procedimento, mas, como o Bind9 registra os eventos de consultas DNS na pasta /var/log/syslog, pode-se examinar este arquivo para confirmar a recusa da resposta pela verificação de chaves: (Figura 7). Observa-se que, na primeira tentativa de acesso à URL obtém-se a resposta de que não foi possível resolver o nome em questão. Já no segundo acesso, obtém-se o endereço correto. Isso é explicado pelo fato de que a primeira resposta obtida não contém a chave fornecida pelo domínio pai, no caso o ".BR". Assim, a resposta foi descartada pelo servidor recursivo. Figura 7. Cenário 2 Registros Syslog No destaque da Figura 7, verifica-se que a resposta foi recusada, pois o domínio "Parent" informou que o domínio "UNB.BR" possui DNSSEC, entretanto não recebeu uma resposta segura, devendo assim ser descartada. Com estes resultados, mostra-se a eficiência da extensão DNSSEC de segurança ao DNS, provendo integridade e autenticidade ao protocolo Experimento 2 Varreduras e Monitoração do Sistema DNS A segunda atividade proposta está relacionada às estatísticas de uso do DNS e DNSSEC no Brasil, e também inclui uma proposta de monitoramento de incidentes de envenenamento do cache. Neste experimento, além da configuração comum do Experimento 1, NMAP e DIG, foi utilizada a ferramenta Notepad++, todas instaladas em um S.O. UBUNTU 12.4 LTS 64bits, processador Intel-I7 com 8 GBs de memória. Ao fim deste experimento, é possível ter uma visão geral de como se encontra a migração de DNS para DNSSEC no Brasil atualmente. Para isto, foi feita uma varredura em todos os blocos de endereços IPs reservados ao Brasil, no período do dia primeiro de abril até o dia 28 de maio de A varredura foi feita de maneira distribuída, ou seja, a partir de diversas origens, para evitar problemas de bloqueios por firewalls das operadoras. Para obter os dados de interesse, a varredura foi feita de maneira gradual. Primeiramente, foi levantada a quantidade de servidores DNS públicos com a porta 53 aberta. Nesta lista foram diferenciados servidores autoritativos e/ou recursivos. Das duas listas resultantes, foram retiradas informações de uso de DNSSEC, sistema operacional, software DNS e versão do software. Para as varreduras, o NMAP foi configurado com os seguintes parâmetros: "nmap -Pn -n -T5 -p T:53 --open -il Lista_de_IPs > Resultado", onde -Pn" é para não executar o icmp request, "-n" para não fazer consulta reversa de DNS, "-T5" define a

8 velocidade, -p T:53" especifica a porta e o protocolo a ser inspecionado, e "--open" filtra a saída para mostrar apenas os abertos. O programa "DIG" foi usado para verificar a recursividade e também para checar o uso de DNSSEC. Todos estes dados foram tratados e organizados para maior entendimento e geraram os seguintes resultados: a. Na primeira fase foram identificados cerca de 45 mil servidores respondendo a requisições na porta 53/TCP-UDP. Observa-se que isso não significa que todos estes servidores estejam com serviço de DNS ativado, simplesmente respondem na porta 53. b. Da lista acima, aproximadamente são servidores recursivos. c. Dentre os servidores recursivos abertos, 836 estão aptos a responder requisições com a validação de DNSSEC. Esta fração representa aproximadamente 13% do total. O resultado do Item 'a' é puramente estatístico se analisado isoladamente, pois este valor representa a soma de diferentes tipos de serviço como DNS recursivo, autoritativo, Relay e diversos serviços com porta não padronizada. Deve-se ressaltar também que a maioria dos servidores DNS recursivos de redes locais não são públicos, obviamente por motivos de segurança e de desempenho. No item 'b' pode-se registrar uma quantia razoável de servidores recursivos abertos publicamente. Há indícios de que a grande maioria destes seja publicada indevidamente e sem intenção definida, pois verifica-se que a maioria destes são roteadores e equipamentos mal configurados. Estes servidores, como são abertos para toda a Internet, podem contribuir para a insegurança na rede, sendo facilmente usados em um ataque DNS amplificado. O resultado 'c' mostra que a utilização de DNSSEC no Brasil ainda é baixa, porém vale considerar também que a maioria destes servidores parecem não ser administrados, já que em uma primeira análise muitos nem deveriam encontrar-se abertos para a Internet. Logo, para tais casos, tendo sido fechadas as portas desnecessariamente abertas, a implementação do DNSSEC seria um segundo incremento de segurança. Além de tais resultados do experimento, verifica-se outra possibilidade de uso do ambiente apresentado neste artigo. De fato, como continuidade da atividade, foi proposto um "script" de monitoramento de incidentes de envenenamento de cache. O objetivo é detectar em tempo real a ocorrência de entrada fraudulenta em cache de algum servidor recursivo vulnerável. Para facilitar a detecção, são filtrados os servidores recursivos com a finalidade de gerar uma lista apenas com os mais vulneráveis. Por exemplo, foi elaborada uma lista de 20 prováveis alvos deste tipo incidente, dentre eles: bancos, seguradoras, governo, e demais sites que exigem autenticação para movimentação financeira. O fluxograma da figura 8 representa o funcionamento da rotina de monitoramento que faz a resolução de cada nome da lista de alvos em todos os servidores vulneráveis e compara com uma base obtida anteriormente de maneira confiável. Sempre que existir uma entrada diferente da base, esta resposta é escrita em

9 um arquivo de endereços IP suspeitos, para uma posterior verificação manual e individual. Este Script de monitoramento detecta a ocorrência de envenenamento de cache, entretanto não corrigem os erros encontrados. Figura 8. Experimento 2 Rotina de monitoração de envenenamentos de cache Para efeito de validação, esta rotina foi executada continuamente durante 28 dias. A primeira entrada suspeita foi escrita após 14 dias de monitoramento. Ao final deste período, o arquivo de entradas suspeitas continha apenas 2 entradas, referentes ao mesmo domínio. O IP da resposta encontrada foi pesquisado em algumas listas de reputação, mas nenhuma informação foi encontrada. Os resultados deste último experimento mostram que a rotina funciona, porém não obteve o sucesso esperado. Talvez deva ser melhorada no que se refere à escolha dos alvos, quantidade de servidores consultados e duração. 3. Conclusão O DNS é um sistema que tornou mais amigável e gerenciável o acesso aos diversos serviços da Internet, já que é inviável a memorização de endereços IP. Assim, seu funcionamento tornou-se vital para a Internet e para todas as redes locais. Entretanto, o DNS está vulnerável a diversos ataques e incidentes de segurança. Portanto, é essencial incrementar segurança neste sistema. Existem muitas medidas que podem ser tomadas para deixar este serviço mais seguro. Além da medida que consiste em manter o software de DNS sempre atualizado, a adoção de DNSSEC parece ser a melhor maneira de prover segurança para a resolução de nomes. Por todos os benefícios de segurança que o DNSSEC fornece, é importante o estudo de sua implementação, principalmente em um ambiente de alta criticidade, onde a integridade e autenticidades das informações são requisitos importantes. Neste trabalho, por meio da primeira atividade experimental, é possível mostrar a efetividade do DNSSEC na proteção das transações de resolução de nomes.

10 Evidencia-se também o quão simples é a sua implementação em servidores recursivos, o que pode encorajar mais administradores a aderirem a esta extensão segura, já que o sucesso do DNSSEC está diretamente associado à sua disseminação. Neste experimento indica-se ainda que, apesar da segurança contra alguns ataques, o DNSSEC não pode contrabalançar ataques distribuídos de negação de serviço, cujo efeito inclusive pode ser amplificado no DNSSEC, já que este traz consigo uma carga de dados um pouco maior que o DNS em cada requisição. O segundo experimento indica que, no cenário brasileiro geral, as estatísticas não são muito boas em relação ao sistema DNS como todo, não só pelo fato de existir apenas 13,5 % de uso de DNSSEC nos recursivos, mas pela quantidade de servidores abertos para a Internet, desnecessariamente e com softwares desatualizados. Dado este cenário, pode-se sugerir algumas políticas de segurança a nível nacional para melhorar estes aspectos. A principal delas seria a obrigatoriedade de uso do DNSSEC para um número maior de domínios, assim como já se estabeleceu para os domínios de bancos e.jus. Como foram detectados servidores de DNS abertos desnecessariamente, seria importante algum esforço nacional no sentido de filtrar corretamente a porta 53 na Internet, já que hospedar um serviço de DNS é dispensável para a grande maioria dos clientes de Internet, que muitas vezes possuem inconscientemente um servidor disponível. A administração do DNSSEC em servidores autoritativos pode trazer alguma complexidade, e isso talvez explique por que é tão pouco utilizado. Já no caso dos servidores recursivos, não há nenhuma dificuldade em sua implementação e manutenção. Em um trabalho futuro, poderia ser considerada a configuração de um servidor DNS em modelos de um "honeypot". Desta maneira, poderia ser alimentada uma base de endereços IP maliciosos, e poderiam ser estudadas novas vulnerabilidades que envolvem o DNS. Referências BARBOSA, K. R. S.; SOUTO, E; FEITOSA, E.; MARTINS, G. B. (2014). Identificação e Caracterização de Comportamentos Suspeitos Através da Análise do Tráfego DNS. XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais SBSeg HOEPERS, C. (2013). Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Núcleo de Informação e Coordenação do Ponto BR. Comitê Gestor da Internet no Brasil. ALBITZ, P.; LIU, C. (2006). DNS and BIND. 5th Edition. O Reilly Media. IWASA, A. M. DE A.; HILÁRIO, P. S. (2011). Análise de Segurança em DNS e Propostas do Mecanismo de Defesa do DNSSEC. Trabalho de Graduação em Engenharia de Redes de Comunicação, Faculdade de Tecnologia, Universidade de Brasília, Brasília, DF. KRISHNASWAMY, S., HARDAKER, W., & MUNDY, R. (2009). DNSSEC in Practice: Using DNSSEC-Tools to Deploy DNSSEC. Conference for Homeland Security, CATCH '09. Cybersecurity Applications & Technology.

Introdução a DNS & DNSSEC 1

Introdução a DNS & DNSSEC 1 Introdução a DNS & DNSSEC 1 David Robert Camargo de Campos Rafael Dantas Justo Registro.br 1 versão 1.0.0 (Revision: ) 1/28 DNS - Domain Name System O Sistema de Nomes de

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

3º Exercício Prático: DNS

3º Exercício Prático: DNS Universidade Estadual da Paraíba Departamento de Matemática, Estatística e Computação Disciplina: Redes de Computadores Professor: Edmar José do Nascimento 3º Exercício Prático: DNS Introdução O Sistema

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

LABORATÓRIO WIRESHARK: DNS

LABORATÓRIO WIRESHARK: DNS LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

MicroDNS. Armando Adami Zaro Pablo Augusto Lerina Rodrigues. 3 de outubro de 2007

MicroDNS. Armando Adami Zaro Pablo Augusto Lerina Rodrigues. 3 de outubro de 2007 MicroDNS Armando Adami Zaro Pablo Augusto Lerina Rodrigues 3 de outubro de 2007 Resumo O projeto do MicroDns visa simular localmente o funcionamento de um DNS. Poder-se-á configurar quando da chamada do

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

AULA 6: SERVIDOR DNS EM WINDOWS SERVER AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação

Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação INTRODUÇÃO 6 LABORATÓRIO DE REDES DE COMPUTADORES Serviços Básicos de Rede DNS Para o correto funcionamento de

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Quarta-feira, 09 de janeiro de 2008

Quarta-feira, 09 de janeiro de 2008 Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este

Leia mais

Firewalls e DNS. Como e por que configurar corretamente. Hugo Koji Kobayashi. Registro.br. 30 de Junho de 2007 1/24

Firewalls e DNS. Como e por que configurar corretamente. Hugo Koji Kobayashi. Registro.br. 30 de Junho de 2007 1/24 Firewalls e DNS Como e por que configurar corretamente Hugo Koji Kobayashi Registro.br 30 de Junho de 2007 1/24 Agenda Principais características do protocolo DNS original Extension Mechanisms for DNS

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Monitoramento de Sistemas P05.002

Monitoramento de Sistemas P05.002 1. IDENTIFICAÇÃO Padrão Segmento Código P05.002 Revisão v. 2014 2. PUBLICAÇÃO Sistemas Arquitetura de Soluções Versão Data para adoção Publicação v. 2014 29 de dezembro de 2014 PORTARIA N Nº 228 de 23

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Introdução ao DNS. Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys. Laboratório de Sistemas Integráveis http://www.lsi.usp.

Introdução ao DNS. Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys. Laboratório de Sistemas Integráveis http://www.lsi.usp. 1 Introdução ao DNS Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Laboratório de Sistemas Integráveis http://www.lsi.usp.br/ 2 Agenda O que é DNS? Servidores DNS Requisição DNS Caching

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. 1. Introdução Devemos ressaltar que a propriedade de encaminhamento

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato

Leia mais

1969 ARPANet - Advanced Research Projects Agency Network

1969 ARPANet - Advanced Research Projects Agency Network FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord 1969 ARPANet - Advanced Research Projects Agency Network O

Leia mais

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Turma de Redes AULA 06 www.eduardosilvestri.com.br silvestri@eduardosilvestri.com.br Estrutura do Sistema Operacional Introdução É bastante complexo a estrutura de um sistema operacional,

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

LABORATÓRIO VI DNS E BIND. Baseado no laboratório oficial disponível em www.netkit.org

LABORATÓRIO VI DNS E BIND. Baseado no laboratório oficial disponível em www.netkit.org LABORATÓRIO VI DNS E BIND Baseado no laboratório oficial disponível em www.netkit.org Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie

Leia mais

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP

Leia mais

Simulador ITIL Exame de Certificação da EXIM

Simulador ITIL Exame de Certificação da EXIM Simulador ITIL Exame de Certificação da EXIM WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Aceitar

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Configuração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor DNS Campus Cachoeiro Curso Técnico em Informática Configuração DNS O servidor DNS usado é o BIND versão 9. Para configuração do servidor DNS, deve-se acessar os arquivos de

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Novidades no Q-flow 3.02

Novidades no Q-flow 3.02 Novidades no Q-flow 3.02 Introdução Um dos principais objetivos do Q-flow 3.02 é adequar-se às necessidades das grandes organizações. Por isso, o Q-flow 3.02 possui uma versão Enterprise que inclui funcionalidades

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Varnish-Cache: Velocidade e disponibilidade para aplicações WEB

Varnish-Cache: Velocidade e disponibilidade para aplicações WEB CESUMAR Centro Universitário de Maringá Curso Superior de Tecnologia em Sistemas para Internet PROJETO INTEGRADOR Varnish-Cache: Velocidade e disponibilidade para aplicações WEB Rafael Vaz Pinto Toledo

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Software automatizado para controle de consultas da clínica de fisioterapia

Software automatizado para controle de consultas da clínica de fisioterapia Software automatizado para controle de consultas da clínica de fisioterapia Jeverson Siqueira 1, Wallace Caldeira 1, Jorge Aikes Junior 1 1 Ciência da Computacão Faculdades Anglo Americano de Foz do Iguaçu

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais