Deep Web e a Rede Tor: Qual a sua Relação?

Tamanho: px
Começar a partir da página:

Download "Deep Web e a Rede Tor: Qual a sua Relação?"

Transcrição

1 Deep Web e a Rede Tor: Qual a sua Relação? Marco Antonio Rodrigues da Silva 1, Fabio Correa Xavier 1 1 Instituto Brasileiro de Tecnologia Avançada (IBTA) São Paulo, SP Brasil marcdrigues@hotmail.com; fabio.xavier@ibta.edu.br Resumo. Este artigo visa apresentar e explicar a relação entre a Deep Web e a rede TOR (The Onion Router), estes dois termos tão conhecidos atualmente pelos profissionais de TI (Tecnologia da Informação), em específico pelos profissionais de Segurança da Informação e em alguns casos pela mídia em geral, porém muitas vezes, não há clareza na distinção entre os mesmos e o que é cada um deles. Será apresentado a explicação conceitual sobre a Deep Web e a rede TOR, incluindo seu histórico, necessidade e funcionamento para que o conceito da Deep Web seja possível na prática, indicando também seu uso nos dias de hoje. Palavras-chave: Deep Web, TOR, Anonimity, Onion Routing. Abstract. This paper shows and explains the relation between Deep Web and the TOR (The Onion Router) network, these two terms too known currently by IT (Information Technology) professionals and more specifically by Information Security professionals, in some cases by the press in general, although many times, there s no clearly distinction between them and what each of them are. It will be presented a conceptual explanation about Deep Web and TOR network, including their history, necessity and working, hence the concept of Deep Web can be possible in practice, also indicating its use nowadays. Keywords: Deep Web, TOR, Anonimity, Onion Routing; 1. Introdução Em seus primeiros anos de vida, durante a década de 1970, a Internet não passava de uma rede de computadores fechada, desenvolvida e utilizada pelo Departamento de Defesa dos Estados Unidos (DoD Department of Defense) e chamada de ARPANet (Advanced Research Projects Agency Network). Utilizada para fins militares e de pesquisa, esta rede se comunicava utilizando a pilha de protocolos TCP/IP (Transmission Control Protocol/Internet Protocol). Esta rede foi se expandindo e seu uso tornou-se comercial, tornando-se amplamente utilizada a partir da década de Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 64

2 Nos tempos atuais, a Internet possibilita sua utilização para diversas necessidades benéficas que as pessoas e outras entidades (governos, empresas etc.) possuem. Pode-se citar como exemplos: entretenimento, comércio eletrônico, marketing digital, dissiminação do conhecimento e entre outros. As páginas web que compõe a WWW (World Wide Web) ganharam novos layouts e funcionalidades para facilitar a vida de seus usuários. Além das facilidades que a Internet trouxe aos usuários para necessidades reais, há também, usuários mal intencionados que a utilizam como um meio para a realização de crimes. Os crimes através da Internet, conhecidos como crimes digitais ou cibercrimes (cybercrimes) começaram a surgir com mais frequência pelo fato da Internet ser de fácil acesso ao público em geral e de alcance mundial, sem muitas restrições de controle e monitoramento, tornando-se muito oportuno seu uso para tal finalidade. Os criminosos, podem, por exemplo, exercer suas atividades de maneira camuflada, dificultando o rastreio e atuação das autoridades ao tentar capturá-los. A mídia de imprensa (jornais, televisão, etc.) recentemente tem voltado sua atenção para estes tipos de crime e a atuação das autoridades. Relacionado a esses crimes, muito se tem falado a respeito da famosa Deep Web, relatada como o fundo do mar da Internet ou uma Internet totalmente separada, onde todo tipo de atividade ilegal é realizado e qualquer material ilegal pode ser hospedado e acessado, sem que a pessoa seja rastreada ou identificada. Para que o acesso a Deep Web seja possível o usuário precisa instalar em seu computador um browser (navegador) especial, conhecido como TOR (The Onion Router) e acessar esta rede (essa, de mesmo nome que o browser: TOR). Este artigo tem por finalidade esclarecer o que é a Deep Web com mais detalhes, seus conceitos e sua relação com a rede TOR, que possibilita que o conceito da Deep Web seja realizado. Será explanado em que consiste a rede TOR e como a mesma funciona, dificultando a rastreabilidade e garantindo o anonimato de seus usuários. 2. Deep Web O Conceito Os motores de busca na Internet (Search Engines), conhecidos popularmente como sites de busca se tornaram mais poderosos e populares, e são muito utilizados para a busca de informações. Para essas buscas, são utilizados os dados que estão inseridos nas páginas da Web e que são posteriormente indexadas (catalogadas), facilitando assim, a localização das informações pelos usuários. Normalmente as informações que os usuários procuram estão contidas em hyperlinks ou nomes de domínio das páginas Web. Embora os motores de busca estejam cada vez mais sofisticados, e a cada dia que passa possuam mais referências para novos conteúdos que são hospedados na Internet, é impossível aos motores de busca estarem totalmente atualizados em relação a novos conteúdos que surgem. Em muitas situações também não é interessante ao dono do conteúdo que o mesmo seja facilmente acessado e encontrado, estando visível e acessível apenas a quem é importante e que saiba como acessá-lo de maneira direta, por exemplo, através de um endereço IP (Internet Protocol) ou endereço da página Web (URL Uniform Resource Locator). Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 65

3 A Deep Web ou Internet Invisível (Invisible Internet) é uma vaga descrição da Internet que não é necessariamente acessível aos motores de busca (PEDERSON, 2013, p. 2, tradução nossa), ou seja, diversos conteúdos que não são localizados pelos motores. A Internet na qual o conteúdo é facilmente localizado pelos usuários através dos motores, é também conhecida como Surface Web, em português, a Internet Superficial (PEDERSON, 2013). Muito do conteúdo que está na Deep Web, entretanto, não são dados e informações que deliberadamente deixaram de ser indexados, podemos citar, por exemplo, conteúdo que foi criado de maneira dinâmica, tais como: páginas Web cujo conteúdo é criado dinamicamente no momento do acesso, páginas Web que não possui vínculos (links) com nenhuma outra página ou conteúdo que é gerado por scripts ou codificado em outros formatos que não-html (Hypertext Markup Language), por exemplo, conteúdo criado e codificado no formato Adobe Flash. Há também conteúdo que é propositalmente inacessível tais como páginas da web bloqueadas para os motores de busca, páginas com acesso restrito que exigem credenciais de usuário/senha para acesso e páginas que estão em redes privadas não acessíveis a Internet. (CIANCAGLINI, BALDUZZI, GONCHAROV, MCARDLE, 2013). De acordo com infográfico da IHS, uma empresa pública dos Estados Unidos, que realiza pesquisas em diversas áreas da indústria, informa que em torno de 4% de todo conteúdo da Internet está na Surface Web e os outros 96% estão na Deep Web (Figura 01). Figura 01 A Deep Web em números. Fonte: IHS Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 66

4 3. Dark Web Um pedaço da Deep Web Vimos que a Deep Web é a parte da Internet, a qual não é visível diretamente através dos motores de busca. Grande parte do conteúdo da Internet pode estar na Deep Web de maneira intencional ou não, de acordo com a necessidade e a vontade do usuário. Com o advento da Deep Web, surgiu também o conceito da Dark Web (em alguns casos também conhecida como Dark Net), que pode ser definida como a [...] porção da Deep Web que foi escondida intencionalmente e é inacessível através de navegadores Web padrão (CHERTOFF, SIMON, 2015, tradução nossa). A utilização da Dark Web pelos seus usuários tem dois objetivos principais, o primeiro é hospedar ou transmitir conteúdo de maneira que não seja visível a qualquer pessoa ou entidade na Internet que esteja realizando monitoramento. O segundo objetivo, tem por finalidade permitir o acesso e a publicação de conteúdo de maneira anônima, impedindo a identificação da origem de determinado acesso e sua rastreabilidade. O uso da Dark Web pode ter fins lícitos ou ilícitos por parte de seus usuários. Podemos citar para a utilização lícita, questões militares como a comunicação de informações de inteligência militar e serviços de comando e controle. Questões civis, como impedir a censura de acesso à Internet, a pesquisa de tópicos sensíveis (assuntos) na Internet e proteção de crianças online. Questões de ativismo, como postagens em blogs (murais) na Internet de maneira anônima, falar a respeito de casos de corrupção no governo e entre outros motivos (CHERTOFF, SIMON, 2015). Os criminosos aproveitam as vantagens da Dark Web no âmbito do anonimato para a execução de atividades ilegais e crimes, podemos citar, por exemplo, comercialização de armas, drogas e animais exóticos, encomenda de assassinatos e contratação de assassinos de aluguel, roubo de bens privados, roubo de informações sigilosas tais como senhas de contas bancárias e números de cartão de crédito, pornografia infantil, organização de ações terroristas e até mesmo compra de exploits para vulnerabilidades de software ainda não conhecidas pelos fabricantes, entre outras atividades (CHERTOFF, SIMON, 2015). É importante ressaltar, que apesar da Deep Web ser utilizada para a hospedagem e acesso de conteúdo de maneira anônima e sigilo do que está no tráfego da rede, através da mesma, podem-se acessar conteúdos que estão na Internet comum (Surface Web) através dela, garantindo assim seu anonimato da mesma forma. Por exemplo, um usuário ao acessar um portal de notícias, como a CNN, não teria seu endereço IP de rede passível de ser rastreado, caso fosse necessário. Muito do conteúdo que está disponível na Dark Web está presente na rede TOR, a qual é necessário a utilização de um browser especial de mesmo nome para fazer o acesso. A rede TOR é conhecida como uma Rede Overlay (sobreposição), ou seja, é uma rede virtual que é executada em cima da estrutura atual da Internet, não é uma rede com estrutura própria. A rede TOR é a mais conhecida quando o assunto é o acesso ao conteúdo da Deep Web/Dark Web, porém além deste, há outras tecnologias que foram criadas com os mesmos propósitos, podemos citar, por exemplo, as redes I2P (Invisible Internet Project) e a Freenet. Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 67

5 Estes dois não possuem grande evidência como o TOR, devido as notícias na mídia sobre a Deep Web que envolvem o uso deste para a realização de atividades ilegais. A seguir, será apresentado o TOR, a necessidade que levou a sua criação, seu funcionamento e algumas notícias de casos reais que levaram a sua utilização. 4. TOR O Acesso à Deep Web / Dark Web A rede TOR (The Onion Router) é a mais conhecida quando o assunto é relacionado ao acesso da Deep Web. Embora este assunto seja de conhecimento relativamente recente na mídia, a rede TOR e sua criação começaram a ser desenvolvidos durante a década de 1990 pelo Laboratório de Pesquisa Naval da Marinha dos Estados Unidos (U.S. Navy Naval Research Laboratory). Sua criação teve início por conta do seguinte problema: análise de tráfego na rede de dados (utilizando protocolos TCP/IP). Quando é realizada análise de tráfego, é possível descobrir quem está se comunicando com quem através da rede pública, em nosso caso a Internet. Os pacotes de dados possuem um cabeçalho que é utilizado para o roteamento (encaminhamento) dos pacotes e um payload (dados a serem transportados). As informações do cabeçalho devem ser visíveis aos dispositivos da rede para que eles possam fazer o roteamento dos pacotes, isto, no entanto revela a origem (remetente) e o destino (destinatário) dos pacotes (REED, SYVERSON, GOLDSCHLAG, 1996). As facilidades que a Internet proporciona, são de grande incentivo para que as empresas a utilizem, porém [...] estas empresas podem querer proteger seus interesses (REED, SYVERSON, GOLDSCHLAG, 1996, p. 1, tradução nossa). Além de empresas, até mesmo pessoas comuns podem, por exemplo, realizar compras online sem que suas visitas sejam rastreadas. O uso de uma rede pública de pacotes de dados como a Internet não deveria revelar a identidade das partes envolvidas na comunicação. Para superar esta vulnerabilidade em relação a análise de tráfego de rede, foi desenvolvida uma arquitetura para esconder as informações de roteamento, esta técnica é conhecida como Onion Routing, pois se baseia em um objeto de várias camadas para a construção de circuitos virtuais, bidirecionais e anônimos entre origem e destino dos pacotes de dados (REED, SYVERSON, GOLDSCHLAG, 1996). O Onion Routing possibilita uma infraestrutura que dificulta a análise de tráfego, separa as informações de identificação dos nodes envolvidos das informações de roteamento em si e suporta diversas aplicações a utilizar estas conexões. A utilização desta tecnologia provê conexões anônimas, ao invés de conter informações de origem e destino, os pacotes se movendo ao longo da conexão anônima apenas contém informações de próximo salto (hop) e salto anterior (REED, SYVERSON, GOLDSCHLAG, 1996, p. 2, tradução nossa). O Onion Routing funciona da seguinte maneira: Uma aplicação, por exemplo, um browser Web em um node de origem, em vez de realizar uma comunicação direta com um node de destino (servidor Web), realiza uma conexão com um onion routing proxy (Onion Router) em uma máquina remota. Esta, por sua vez, cria uma conexão anônima com outros Onion Routers até o Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 68

6 destino final da conexão (REED, SYVERSON, GOLDSCHLAG, 1996). A esta conexão anônima, damos o nome de circuito virtual. Cada Onion Router ao longo do circuito somente consegue identificar os Onion Routers adjacentes (Onion Router anterior e o próximo), logo, mesmo que ocorra análise de tráfego em algum trecho do circuito virtual, não será possível rastrear o caminho completo entre o node de origem dos pacotes, chamado na arquitetura como Initiator e o node de destino, chamado de Responder. Abaixo uma ilustração mostrando como é a topologia da arquitetura do Onion Routing. Figura 02 Onion Routing Network Infrastructure. Fonte: Proxies for Anonymous Routing, 1996, p. 4. Há diversos Onion Routers espalhados pela Internet, em cada um deles há uma única conexão com cada um do conjunto de roteadores vizinhos. Os Onion Routers apenas formam relações de vizinhança com outros Onion Routers. Devemos ressaltar que a conexão entre estes roteadores é uma conexão do tipo socket TCP (Camada 04 do Modelo OSI Open Systems Interconnection), ou seja, não é uma conexão física direta entre os Onion Routers, entre dois Onion Routers pode haver diversos roteadores e redes de distância entre eles. Uma conexão anônima é roteada através de uma sequência de Onion Routers vizinhos pré-determinado pelo circuito virtual. Circuitos diferentes que utilizam os mesmos roteadores em comum em algumas partes do caminho têm as conexões multiplexadas através da conexão existente entre os Onion Routers. A obrigação de cada Onion Router é passar os dados de uma conexão com um vizinho para outro após realizar as operações criptográficas apropriadas (REED, SYVERSON, GOLDSCHLAG, 1996). Quando o Onion Routing é utilizado, a função do Onion Routing Proxy é divido em duas funções principais: A primeira faz o link entre a origem (Initiator) e a conexão anônima (circuito virtual) e a segunda faz o link entre a conexão anônima e o destino (Responder). Consideremos o cenário da figura abaixo para compreensão: Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 69

7 Figura 03 Onion Routing Proxy Interface. Fonte: Proxies for Anonymous Routing, 1996, p. 4. Um usuário (Initiator) está utilizando um browser para acessar uma página da Web, ao digitar a URL para fazer o acesso, o browser fará uma requisição HTTP (HyperText Transfer Protocol) via protocolo TCP diretamente ao Onion Router W (Initiator s Proxy) invés de fazê-lo diretamente ao servidor que contém a página hospedada (Responder). O Onion Router W, por sua vez, irá formar uma conexão anônima através dos Onion Routers X e Y dentre os diversos Onion Routers que existem na Internet, terminando a conexão em Z (Responder s Proxy). O Onion Router Z por sua vez, irá formar uma nova conexão com o servidor de destino que hospeda a página acessada pelo usuário. O Onion Routing requer uma conexão socket entre o Iniator e seu Proxy, uma conexão anônima entre o Iniator s Proxy e o Responder s Proxy e por último, uma conexão entre o Responder s Proxy e o Responder, estas três conexões distintas funcionam como se fosse uma única conexão direta entre o Initiator e o Responder (REED, SYVERSON, GOLDSCHLAG, 1996). Na visão do Initiator é como se o seu Proxy (W) fosse o destino final dos dados e na visão do Responder é como se a origem dos dados fosse o seu Proxy (Z). Ambos Initiator e Responder não possuem conhecimento que há a existência de Onion Routers intermediários no caminho e quantos são. Os dados que serão transferidos entre o Initiator s Proxy e o Responder s Proxy em interesse do Initiator e Responder respectivamente são criptografados diversas vezes, formando camadas, numa estrutura de dados chamada de Onion. Esta estrutura será montada pelo Initiator s Proxy logo após que selecionar um caminho para a construção da conexão anônima. Em nosso exemplo acima, quando W determinou o circuito virtual, o fez através do caminho W-X-Y-Z. Utilizando criptografia assimétrica, o Onion Router W realiza a criptografia dos dados vindos do Initiator diversas vezes, em camadas, utilizando as chaves criptográficas que foram trocadas com cada um dos outros roteadores que fazem parte do circuito virtual, no caso os Onion Routers X, Y e Z. Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 70

8 Figura 04 An Onion. Fonte: Proxies for Anonymous Routing, 1996, p. 5. Através da criptografia em diversas camadas, cada Onion Router apenas conseguirá decriptografar a sua camada correspondente, revelando apenas qual foi o roteador anterior do circuito e qual o próximo, por este motivo, o nome Onion (cebola em inglês) é dado a esta estrutura de dados, cada roteador irá descascar uma camada de criptografia, como se fosse uma uma cebola. Em nosso exemplo, a medida que o Onion passar pelo trajeto W-X-Y-Z, cada roteador irá retirar uma camada de criptografia, a comunicação entre Z (Responder s Proxy) e o Responder não será criptografada. Nenhum dos roteadores ao longo do caminho terá o conhecimento de quem criou originalmente o Onion. Figura 05 Moving Data Forward. Fonte: Proxies for Anonymous Routing, 1996, p. 7. Quando há resposta do Responder em direção ao Initiator, o Onion será construindo de maneira reversa, seguindo o caminho Z-Y-X-W. Cada roteador ao longo do caminho irá Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 71

9 acrescentar sua camada de criptografia. Ao chegar ao Onion Router W, o mesmo terá o Onion inteiro, sendo necessário decriptografar todas as camadas para obter os dados a serem encaminhados ao Initiator. Figura 06 Moving Data Backward. Fonte: Proxies for Anonymous Routing, 1996, p. 7. É importante ressaltar que o Onion Routing até o fim da década de 1990 era apenas um conceito, que permitia que dois nodes na Internet pudessem se comunicar de maneira anônima. Até o ano de 2004 havia práticas envolvendo o conceito, porém muito experimentais e pouco conhecidas abertamente pelo público, neste mesmo ano, foi lançado o software conhecido como TOR (The Onion Router), que ficou amplamente conhecido e apresentava na prática o conceito do Onion Routing. Algumas melhorias e funcionalidades foram acrescentadas em relação ao conceito original, podemos citar, por exemplo: troca e geração de chaves criptográficas de sessão (Perfect Forward Secrecy), diretório com relação de Onion Routers da rede (Directory Server), verificação de integridade de dados (End-to-End Integrity Checking), Rendezvous Points, serviços ocultos (Hidden Services) e entre outros (DINGLEDINE, MATHEWSON, SYVERSON, 2004). As funcionalidades Rendezvous Points e Hidden Services são as mais importantes, pois permitem que não apenas o Onion Routing permita que duas máquinas se comuniquem de maneira anônima, mas permite a hospedagem de serviços, aplicações e páginas Web de maneira anônima e oculta, somente acessíveis através da rede TOR. Estes serviços ocultos são acessados através de endereços de URL que possuem o domínio.onion, por exemplo: ahyxom1635qwh.onion. Para acessar tais serviços, o usuário da rede TOR necessita conhecer o endereço do serviço (Hidden Service). Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 72

10 Figura 07 TOR Hidden Services. Fonte: No exemplo anterior, Bob irá publicar uma página Web oculta (Hidden Service) na rede TOR, para tal, seu servidor primeiramente irá eleger alguns Onion Routers como pontos de apresentação (Introduction Points) e construirá conexões anônimas com eles. Em seguida, irá registrar seu endereço.onion com o diretório DB (Database). Alice, que é uma usuária, ao saber da existência desde serviço através do endereço.onion, pede mais informações ao diretório DB, em seguida cria uma conexão anônima com algum Onion Router eleito como Rendezvous Point (RP), em seguida envia uma mensagem para Bob através de um de seus Introduction Points (IP) indicando o Onion Router que está atuando como RP. Ao receber esta mensagem, Bob irá formar uma conexão anônima com o RP, formando o circuito fim-a-fim entre Alice e Bob. Através da rede TOR, utilizando os recursos da funcionalidade de Hidden Services, muitos criminosos se aproveitam do anonimato para a execução de atividades ilegais. O caso de maior repercussão na mídia a ser citado, é o do norte-americano Ross Ulbricht (pseudônimo Dread Pirate Roberts) que utilizando a tecnologia do TOR junto a tecnologia Bitcoin (moeda virtual) criou o site Silk Road, onde era possível realizar o comércio de drogas, substâncias controladas, armas de fogo, identidades falsas e até mesmo assassinatos sob encomenda. Ross foi descoberto em Outubro de 2013 e preso em São Francisco nos Estados Unidos pelo FBI (Federal Bureau of Investigation), após mais de um ano preso aguardando sentença, foi Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 73

11 condenado a prisão perpétua em 29 de Maio de O site Silk Road ficou online entre os anos de 2011 e 2013 na Dark Web. 5. Conclusões Com este artigo, podemos apresentar a relação entre a Deep Web e a rede TOR, dois termos amplamente divulgados nos dias atuais na mídia e entre os profissionais de Segurança da Informação. Podemos concluir que a Deep Web é todo o conteúdo da Internet a qual não é indexado e acessível pelos motores de busca (search engines) convencionais, e não é facilmente localizado pelos usuários da Internet. A Deep Web possui uma parte onde todo conteúdo é oculto de maneira proposital por seus usuários e também possibilita que isso seja feito de maneira totalmente anônima, a Dark Web. A tecnologia de Onion Routing foi desenvolvida pela marinha dos Estados Unidos com intuito de que seja possível aos usuários da Internet (rede TCP/IP) se comunicarem de maneira anônima, o conceito do Onion Routing foi implementado na prática através do software TOR (The Onion Router) em meados de 2004, e isso possibilitou na prática o conceito da Deep Web/Dark Web. O recurso de Hidden Services do TOR permite que não apenas haja acesso anônimo por parte dos usuários, mas também a hospedagem de conteúdo de maneira anônima. Com a utilização das funcionalidades da rede TOR, diversos usuários mal intencionados podem se aproveitar do anonimato para a prática de atividades ilegais e crimes. O caso mais famoso é o do norte-americano Ross Ulbricht, que se utilizou destas tecnologias para a criação de uma página para a comercialização de drogas. Casos como o dele alavancaram os termos Deep Web e TOR na mídia em geral. Referências CHAKRAVARTY, Sambuddho; BARBERA, Marco V.; PORTOKALIDIS, Georgios; POLYCHRONAKIS, Michalis; KEROMYTIS, Angelos D. On the Effectiveness of Traffic Analysis Against Anonymity Networks Using Flow Records. Hoboken,NJ. Disponível em: < Acesso em: 11/12/2014. CHERTOFF, Michael; SIMON, Tobby. The Impact of the Dark Web on Internet Governance and Cyber Security Disponível em: < Acesso em: 15/06/2015. CIANCAGLINI, Vincenzo; BALDUZZI, Marco; GONCHAROV, Max; MCARDLE, Robert. Deepweb and Cybercrime: It s Not All About TOR Disponível em: < Acesso em: 15/06/2015. CNN. Silk Road s Ross Ulbricht: Drug kingpin or idealistic Boy Scout? Disponível em: < Acesso em: 10/08/2015. Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 74

12 DINGLEDINE, Roger; MATHEWSON, Nick; SYVERSON, Paul. Tor: The Second- Generation Onion Router. Washington D.C. Disponível em: < al2004.pdf> Acesso em: 19/11/2014. ELI THE COMPUTER GUY. Introduction to TOR. Disponível em: < Acesso em: 19/11/2014. ELI THE COMPUTER GUY. TOR Browser to View Deep Web Sites and Protect Privacy. Disponível em: < Acesso em: 19/11/2014. ELI THE COMPUTER GUY. TOR Security Concerns and Considerations. Disponível em: < Acesso em: 19/11/2014. EPIX. Deep Web: The Crime Saga of the Digital Age Disponível em: < Acesso em: 12/08/2014. FEIGENBAUM, Joan; JOHNSON, Aaron; SYVERSON, Paul. A Model of Onion Routing with Provable Anonymity. Washington D.C. Disponível em: < tal2007b.pdf> Acesso em: 19/11/2014. GOLDSCHLAG, David M.; REED, Michael G.; SYVERSON, Paul F. Hiding Routing Information. Washington D.C., 1996 Disponível em: < Acesso em: 20/01/2015. GOLDSCHLAG, David M.; REED, Michael G.; SYVERSON, Paul F. Proxies for Anonymous Routing. Washington D.C., 1996 Disponível em: < Acesso em: 08/02/2015. IHS. Infographic: Exploring the Deep Web with Semantic Search Disponível em: < Exploring-the-Deep-Web-with-Semantic-Search> Acesso em: 21/07/2015. JANSEN, Rob; TSCHORSCH, Florian; JOHNSON, Aaron; SCHEUERMANN, Bjorn. The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network. Washington D.C. Disponível em: < Acesso em: 19/11/2014. NAVAL RESEARCH LABORATORY. Onion Routing: Brief Selected History. Disponível em: < Acesso em: 19/11/2014. Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 75

13 NBC NEWS. Silk Road Mastermind Ross Ulbricht Sentenced to Life in Prison Disponível em: < Acesso em: 10/08/2015. PEDERSON, Steve. Understanding the Deep Web in 10 minutes Disponível em: < 0approval.pdf> Acesso em: 15/06/2015. POLÍCIA FEDERAL. PF combate a disseminação de pornografia infantil pela Deep Web. Porto Alegre, RS. Disponível em: < Acesso em: 11/12/2014. REUTERS. Accused Silk Road operator convicted on U.S. drug charges Disponível em: < Acesso em: 10/08/2015. SYVERSON, Paul. Making Anonymous Communication. National Science Foundation, 2004 Disponível em: < Acesso em: 09/02/2015. SYVERSON, Paul; JOHNSON, Aaron. More Anonymous Onion Routing Through Trust. Washington D.C. Disponível em: < 009.pdf> Acesso em: 19/11/2014. SYVERSON, Paul F.; REED, Michael G.; GOLDSCHLAG, David M. Onion Routing Access Configurations. Washington D.C. Disponível em: < 2000c.pdf> Acesso em: 19/11/2014. SYVERSON, Paul; TSUDIK, Gene; REED, Michael; LANDWEHR, Carl. Towards an Analysis of Onion Routing Security. Washington D.C. Disponível em: < 2000b.pdf> Acesso em: 19/11/2014. TOR PROJECT ORG. Tor: Hidden Service Protocol. Disponível em: < Acesso em: 15/06/2015. WIKIPEDIA..onion. Disponível em: < Acesso em: 19/11/2014. Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 76

Estruturas básicas de redes Internet Padronização e Protocolos

Estruturas básicas de redes Internet Padronização e Protocolos Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A

Leia mais

Segurança e Privacidade na Internet

Segurança e Privacidade na Internet Universidade Nova de Lisboa - Faculdade de Ciências e Tecnologias 2012 Objectivos Este trabalho visa claricar o mundo que esta por detrás de uma ligação à rede Internet. Serão abordados vários tópicos,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Arquiteturas de Redes Prof. Thiago Dutra Agenda n Introdução n Organização em Camadas n Arquiteturas de Redes n Arquitetura RM-OSI n Arquitetura TCP/IP

Leia mais

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO

Leia mais

Redes para Automação Industrial: Introdução às Redes de Computadores Luiz Affonso Guedes

Redes para Automação Industrial: Introdução às Redes de Computadores Luiz Affonso Guedes Redes para Automação Industrial: Introdução às Redes de Computadores Luiz Affonso Guedes Conteúdo Definição Classificação Aplicações típicas Software de rede Modelos de referências Exemplos de redes Exemplos

Leia mais

Protocolo HTTP. Professor Leonardo Larback

Protocolo HTTP. Professor Leonardo Larback Protocolo HTTP Professor Leonardo Larback Protocolo HTTP No final da década de 1980, Tim Berners-Lee criou o protocolo HTTP (HyperText Transfer Protocol) e o padrão de arquivo HTML (HyperText Markup Language)

Leia mais

Curso Técnico em Informática Redes TCP/IP 2 o Módulo. Prof. Cristiano da Silveira Colombo

Curso Técnico em Informática Redes TCP/IP 2 o Módulo. Prof. Cristiano da Silveira Colombo Curso Técnico em Informática Redes TCP/IP 2 o Módulo Prof. Cristiano da Silveira Colombo Objetivos da Aula Apresentar os conceitos de tecnologias e padrões de redes de computadores. Agenda da Aula Padronização

Leia mais

Introdução às camadas de transporte e de rede

Introdução às camadas de transporte e de rede capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de

Leia mais

Meios de Comunicação de Dados.

Meios de Comunicação de Dados. Meios de Comunicação de Dados www.profjvidal.com Redes sem Fio: - Com infraestrutura - Sem infraestrutura ou AD-HOC Introdução As redes de computadores vieram para revolucionar a forma como nos comunicamos

Leia mais

OSI e TCP/IP. Professor: Leandro Engler Boçon Disciplina: Redes e Serviços

OSI e TCP/IP. Professor: Leandro Engler Boçon   Disciplina: Redes e Serviços OSI e TCP/IP Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Redes e Serviços 1 Bibliografia Tanembaum. Andrew S. Redes de Computadores. Editora campus 3ª edição. Rio de Janeiro.

Leia mais

Privacidade na rede e a investigação de crimes cibernéticos

Privacidade na rede e a investigação de crimes cibernéticos na rede e a investigação de crimes cibernéticos EnSI 2015 Salvador/BA Polícia Federal SRCC/DICOR/DPF Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores SMTP Prof. Thiago Dutra Agenda n Definição de SMTP n Correio Eletrônico n Características do SMTP n Problemas do SMTP n Operação Básica do SMTP n Mensagens

Leia mais

Aplicações Multimídia sobre Redes

Aplicações Multimídia sobre Redes Redes Multimídia 2016.2 Aplicações Multimídia sobre Redes Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.4T Redes Multimídia Conteúdo Programático :: 1 a Unidade 1. Aplicações multimídia

Leia mais

Bem vindo à semana 17! Tema central: Internet

Bem vindo à semana 17! Tema central: Internet Bem vindo à semana 17! Tema central: Internet Falar de Internet para a geração atual é o mesmo que falar de relógio para a geração passada ambos são instrumentos de uso constante. Porém, precisamos analisar

Leia mais

Gerenciamento de Redes: Protocolo SNMP

Gerenciamento de Redes: Protocolo SNMP Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com

Leia mais

contidos na descrição do serviço para localizar, contactar e chamar o serviço. A figura mostra os componentes e a interação entre eles.

contidos na descrição do serviço para localizar, contactar e chamar o serviço. A figura mostra os componentes e a interação entre eles. Web Services Web Service é um componente de software identificado por uma URI que independe de implementação ou de plataforma e pode ser descrito, publicado e invocado sobre uma rede por meio de mensagens

Leia mais

Modelo OSI. Marcelo Assunção 10º13. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Disciplina: Redes de Comunicação

Modelo OSI. Marcelo Assunção 10º13. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Disciplina: Redes de Comunicação Modelo OSI Marcelo Assunção 10º13 Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Disciplina: Redes de Comunicação 2013/2014 Índice Modelo OSI Open System Interconnection (OSI)

Leia mais

PARCERIA. Melhor do Marketing

PARCERIA. Melhor do Marketing PARCERIA Melhor do Marketing Entender que ninguém faz sucesso sozinho é um grande passo para o sucesso de qualquer empresa. O velho ditado nenhum homem é uma ilha é a mais pura verdade, uma prova disso

Leia mais

CURSO DE SISTEMAS DE INFORMAÇÃO/ PROCESSAMENTO DE DADOS DISCIPLINA: ADM e PROJETO DE REDES PROFESSOR: Msc Walter Augusto Varella

CURSO DE SISTEMAS DE INFORMAÇÃO/ PROCESSAMENTO DE DADOS DISCIPLINA: ADM e PROJETO DE REDES PROFESSOR: Msc Walter Augusto Varella CURSO DE SISTEMAS DE INFORMAÇÃO/ PROCESSAMENTO DE DADOS DISCIPLINA: ADM e PROJETO DE REDES PROFESSOR: Msc Walter Augusto Varella Lista de Exercícios 1 1. Diga com suas palavras o que vem a ser uma rede

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 03 Visão Geral da

Leia mais

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública

Leia mais

# $ % & ' ( ) * ' ( ) *! " " Orientador +, -

# $ % & ' ( ) * ' ( ) *!   Orientador +, - #$ %&'()* '()*!"" Orientador +,- ."%&/0#12 3"/%'0)/))&/ )4506 7" %/0)/))&/ 8906 8)) :"'/0)/))&/ '% '); Um roteador recebe em alguma de suas interfaces um pacote vindo da rede local ou da rede externa.

Leia mais

Professor Alexsander Pacheco INTERNET - parte I INTERNET Parte 1 Professor Alexsander Pacheco Autor do livro Informática Um manual prático para concursos da Editora Fortium (Brasília - DF) E-mail: prof_alx@yahoo.com.br

Leia mais

Redes de Computadores Prof. Fred Sauer

Redes de Computadores Prof. Fred Sauer Redes de Computadores Prof. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Quem sou eu... Prof. Frederico Sauer (Fred) Mestre e Doutor UFRJ com dissertação e tese em Segurança e Gerenciamento

Leia mais

MODELOS DE REFERENCIA OSI TCP/IP

MODELOS DE REFERENCIA OSI TCP/IP Aula 2 MODELOS DE REFERENCIA OSI TCP/IP Curso Técnico em Telecomunicações Convergência de Redes PROGRAMA Modelos de Referência OSI TCP/IP OSI x TCP/IP 2 OSI E A COMUNICAÇÃO POR CARTA 3 HISTÓRIA No Principio

Leia mais

Prof. Mizael Cortez Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI

Prof. Mizael Cortez Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI Prof. Mizael Cortez everson.cortez@ifrn.edu.br Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI A Internet é um sistema extremamente complicado e que possui muitos componentes: inúmeras aplicações e

Leia mais

Aula 3 Redes de Interconexão

Aula 3 Redes de Interconexão Aula 3 Redes de Interconexão As redes de interconexão são de fundamental importância nas arquiteturas paralelas Não importa o tipo da arquitetura, todo computador paralelo necessita de uma rede de interconexão

Leia mais

Fundamentos de Rede. Aula 2 - Modelo OSI

Fundamentos de Rede. Aula 2 - Modelo OSI Fundamentos de Rede Aula 2 - Modelo OSI Protocolo e Arquitetura de Protocolos Problema Permitir a comunicação entre entidades de diferentes sistemas Solução Criar convenções de quando e como se comunicar

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

Rede de Computadores (REC)

Rede de Computadores (REC) Rede de Computadores (REC) Aula 03 OSI x TCP/IP Prof. Jackson Mallmann dcc2jm@joinville.udesc.br Modelo de Referência TCP/IP O modelo de referência TCP/IP foi o modelo de referência usado na "avó" de todas

Leia mais

rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO

rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO Endereçamento e Nomes Dispositivos de rede possuem ambos um Nome e um Endereço atribuídos a eles; Nomes são independentes de localidade e se

Leia mais

Informática Básica Eletrotécnica/Mecânica

Informática Básica Eletrotécnica/Mecânica Informática Básica Eletrotécnica/Mecânica Edilson Hipolito da Silva edilson.hipolito@ifsc.edu.br - http://www.hipolito.info Aula 05 - Informática Básica - Internet Roteiro Histórico E-mail Dicas de segurança

Leia mais

Modelo em camadas. As redes de computadores são sistemas muito complexos; Decomposição dos sistemas em elementos realizáveis

Modelo em camadas. As redes de computadores são sistemas muito complexos; Decomposição dos sistemas em elementos realizáveis Modelo Geral de Comunicação Modelo em camadas As redes de computadores são sistemas muito complexos; Decomposição dos sistemas em elementos realizáveis A maioria das redes são organizadas como uma série

Leia mais

Aula 2 Topologias de rede

Aula 2 Topologias de rede Aula 2 Topologias de rede Redes e Comunicação de Dados Prof. Mayk Choji UniSALESIANO Araçatuba 13 de agosto de 2016 Sumário 1. Topologias de Rede 2. Topologias Físicas Ponto-a-Ponto Barramento BUS Anel

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Curso de Redes Computadores de Longa Distância (Redes WAN - Wide Area Networking)

Curso de Redes Computadores de Longa Distância (Redes WAN - Wide Area Networking) Curso de Redes Computadores de Longa Distância (Redes WAN - Wide Area Networking) Prof. Ademar Felipe Fey Prof. Raul Ricardo Gauer V1.3 - fevereiro de 2011 Capítulo 1 Introdução às redes de computadores

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Definição Sistema Distribuído é aquele onde os componentes de software e hardware localizados em redes de computadores comunicam-se e coordenam suas ações apenas por passagem de mensagens.

Leia mais

Instituto Politécnico de Beja, Escola Superior de Tecnologia e Gestão, Licenciatura em Engenharia Informática 1. Tecnologias WAN.

Instituto Politécnico de Beja, Escola Superior de Tecnologia e Gestão, Licenciatura em Engenharia Informática 1. Tecnologias WAN. Instituto Politécnico de Beja, Escola Superior de Tecnologia e Gestão, Licenciatura em Engenharia Informática 1 Tecnologias WAN (Dezembro 2009) Autor: José Afonso Esteves Janeiro Resumo- Este relatório

Leia mais

Internet Explorer 8.0 Navegador (Browser)

Internet Explorer 8.0 Navegador (Browser) Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software

Leia mais

Redes de Computadores e Aplicações. Aula 37 Roteamento IP Unicast Dinâmico RIP

Redes de Computadores e Aplicações. Aula 37 Roteamento IP Unicast Dinâmico RIP Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do N Campus Currais Novos Redes de Computadores e Aplicações Aula 37 Roteamento IP Unicast Dinâmico RIP Prof. Diego Pereira

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Sistemas de Informação

Sistemas de Informação Capítulo 4: Introdução às Telecomunicações nas Empresas Sistemas de Informação e as decisões gerenciais na era da Internet James A. O'Brien Editora Saraiva The McGraw-Hill Companies, Inc., 1999 Objetivos

Leia mais

Aula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF)

Aula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF) Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF) 2014/1 Roteiro de Aula Introdução Funcionamento

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Aula 3 http://www.ic.uff.br/~bianca/introinfo/ Aula 3-12/09/2007 1 Objetivo da disciplina O objetivo dessa disciplina é dar ao aluno noções básicas de computação. Serão apresentados

Leia mais

Redes de Computadores. Aula: Roteamento Professor: Jefferson Silva

Redes de Computadores. Aula: Roteamento Professor: Jefferson Silva Redes de Computadores Aula: Roteamento Professor: Jefferson Silva Perguntinhas básicas J n O que é rotear? n O que é uma rota? n Porque rotear? n Como sua requisição chega no facebook? Conceitos n Roteamento

Leia mais

Meios de Comunicação de Dados.

Meios de Comunicação de Dados. Meios de Comunicação de Dados www.profjvidal.com Acesso Remoto Meios de Comunicação de Dados Introdução A necessidade da troca de informações sigilosas de forma segura e com baixos custos tornou-se um

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Modelo TCP/IP. Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT

Modelo TCP/IP. Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT Modelo TCP/IP Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT AS1RAI1 Redes para Automação Industrial JOINVILLE 12/09/2016 Introdução histórico O padrão histórico e técnico da Internet é o modelo

Leia mais

Aplicações com Banco de Dados e Cliente-Servidor

Aplicações com Banco de Dados e Cliente-Servidor Aplicações com Banco de Dados e Cliente-Servidor Aula #231 EBS 211 POO e UML Prof Luiz Fernando S Coletta luizfsc@tupaunespbr Campus de Tupã Roteiro Rede de computadores; Aplicação cliente/servidor; Sockets

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio

Leia mais

Redes de Computadores. Disciplina: Informática Prof. Higor Morais

Redes de Computadores. Disciplina: Informática Prof. Higor Morais Redes de Computadores Disciplina: Informática Prof. Higor Morais 1 Agenda Sistemas de Comunicação Histórico das Redes de Comunicação de Dados Mídias de Comunicação Meios de Transmissão Padrões e Protocolos

Leia mais

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)

Leia mais

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1) Criptografia e Segurança das Comunicações Introdução à segurança de protocolos Intr. Segurança : 1/10 Pilha de protocolos (1) O modelo de comunicação mais divulgado em redes de computadores é a Internet:

Leia mais

Ana Fonseca - A Internet. Introdução

Ana Fonseca - A Internet. Introdução A Internet Disciplina: Sociedade, Tecnologia e Ciência 5 Núcleo gerador 5: Redes de Informação e Comunicação. Domínios de Referência: DR4 Contexto macroestrutural. Temas: Redes e Tecnologias. Trabalho

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

Servidor WWW Apache IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES.! Prof. Tomás Grimm

Servidor WWW Apache IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES.! Prof. Tomás Grimm Servidor WWW Apache IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Servidor web O servidor web é um programa responsável por disponibilizar páginas, fotos, ou

Leia mais

Topologias e Classificação das RC. Prof. Eduardo

Topologias e Classificação das RC. Prof. Eduardo Topologias e Classificação das RC Prof. Eduardo Introdução As redes de computadores de modo geral estão presentes em nosso dia-a-dia. Estamos tão acostumados a utilizá-las que não nos damos conta da sofisticação

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 02 Visão Geral da

Leia mais

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Transporte Multimídia em Redes. Transporte Multimídia em Redes. Transmissão multimídia em tempo real. Categorias dos protocolos

Transporte Multimídia em Redes. Transporte Multimídia em Redes. Transmissão multimídia em tempo real. Categorias dos protocolos Transporte Multimídia em Redes Transporte Multimídia em Redes A transmissão multimídia requer que garantias diversas de Qualidade de Serviço (QoS) sejam estabelecidas e mantidas para que se atendam aos

Leia mais

INFORMÁTICA. Instruções: Para responder às questões de números 71 e 72, considere o texto a seguir:

INFORMÁTICA. Instruções: Para responder às questões de números 71 e 72, considere o texto a seguir: INFORMÁTICA Prova de Agente Fiscal de Rendas do ICMS-SP/2013 - FCC. Por Ana Lucia Castilho* Instruções: Para responder às questões de números 71 e 72, considere o texto a seguir: A equipe de TI da empresa

Leia mais

I CICLO CIENTÍFICO FAPAN

I CICLO CIENTÍFICO FAPAN I CICLO CIENTÍFICO FAPAN Instalação e configuração de Redes Locais LAN, em ambientes Microsoft Windows e GNU/Linux Ademar Alves Trindade Roberto Tikao Tsukamoto Júnior Cáceres-MT, 4 a 6 de maio de 2011.

Leia mais

Capítulo 2: O MODELO ISO-OSI

Capítulo 2: O MODELO ISO-OSI Capítulo 2: O MODELO ISO-OSI PCS 2476 Introdução - 1 O PROBLEMA DA PADRONIZAÇÃO Meados da década de 70: Sucesso das primeiras redes: ARPANET CYCLADES. Surgimento de várias redes comerciais de comutação

Leia mais

COMO SURGIU A INTERNET E SUAS APLICAÇÕES

COMO SURGIU A INTERNET E SUAS APLICAÇÕES COMO SURGIU A INTERNET E SUAS APLICAÇÕES 1 INTRODUÇÃO A Web é mais uma criação social do que técnica. Eu não a projetei como um brinquedinho. Tim Berners-Lee, criador da World Wide Web. 2 INTRODUÇÃO TECNOLOGIA

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Capacitação IPv6.br. Serviços em IPv6. Serviços rev Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços

Leia mais

Arquitetura da Internet TCP/IP

Arquitetura da Internet TCP/IP Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados

Leia mais

SEGURANÇA APLICADA MATERIAL 19

SEGURANÇA APLICADA MATERIAL 19 Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE

Leia mais

Sistema de Firewall Sistema de Firewall 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão Sistema de Firewall 1. Introdução

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança

Leia mais

Projeto Tor. 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida

Projeto Tor. 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida Projeto Tor 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida O que é Tor? Tor (The Onion Router, traduzido por O roteador Cebola ) é uma rede de túneis que permite as pessoas

Leia mais

Tecnologia de Redes. Arquitetura de Rede de Computadores

Tecnologia de Redes. Arquitetura de Rede de Computadores Volnys B. Bernal (c) 1 Tecnologia de Redes Arquitetura de Rede de Computadores Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Volnys B. Bernal (c) 2 Agenda Modelo de Referênica OSI

Leia mais

Administração de Sistemas Operacionais. Prof. Marlon Marcon

Administração de Sistemas Operacionais. Prof. Marlon Marcon Administração de Sistemas Operacionais Prof. Marlon Marcon SGBD SGBD: Sistema de gerenciamento de banco de dados. é o conjunto de programas de computador (softwares) responsáveis pelo gerenciamento de

Leia mais

Trabalho de Cabeamento Estruturado: Um Modelo de Cabeamento para uma Empresa Fictícia.

Trabalho de Cabeamento Estruturado: Um Modelo de Cabeamento para uma Empresa Fictícia. Akio Tanaka - 1580302 Trabalho de Cabeamento Estruturado: Um Modelo de Cabeamento para uma Empresa Fictícia. Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Campus Presidente Epitácio

Leia mais

IESGO Redes de Computadores I

IESGO Redes de Computadores I IESGO Redes de Computadores I Modelo de referência TCP/IP; Introdução à protocolos da pilha TCP/IP. 2º Sem 2016 Quando foram criadas as redes de rádio e satélite, começaram a surgir problemas com os protocolos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Informação O que é Informação? Informação: conjunto de dados relacionados entre si. Sociedade de Informação Mais e Melhor Informação Recebemos tanta informação durante o dia que perdemos

Leia mais

Integração IP/ATM. Características das redes atuais

Integração IP/ATM. Características das redes atuais Integração IP/ Msc. Marcelo Zanoni Santos Msc. Adilson Guelfi Msc. Frank Meylan Características das redes atuais Ethernet, Fast Ethernet, Token Ring, FDDI etc Não orientadas a conexão Unidade de transmissão

Leia mais

Redes de Computadores.

Redes de Computadores. Redes de Computadores www.profjvidal.com TOPOLOGIA DE REDES Topologia de Redes A topologia de rede descreve como é o layout de uma rede de computadores, através da qual há o tráfego de informações, e também

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Certifique-se de atender a estes requisitos antes de tentar esta configuração: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar Diagrama de Rede Configurações Configuração do Cisco ONS 15454 Configuração do PC

Leia mais

MANUAL DE ACESSO AOS SERVIÇOS CAFÉ Versão 3.0

MANUAL DE ACESSO AOS SERVIÇOS CAFÉ Versão 3.0 Diretoria Adjunta de Administração Versão 3.0 Adelcival de Sousa Cunha Endy de Almeida Costa João Marcelo Rondina Rildo Delpino São José do Rio Preto 2016 Cunha, Adelcival de Sousa Manual de acesso aos

Leia mais

Hypertext Transfer Protocol

Hypertext Transfer Protocol Hypertext Transfer Protocol HTTP Celso Rabelo M Pinto Novembro, 2016 1 / 12 Agenda Introdução Windows XAMPP 2 / 12 Introdução 1. O http é o protocolo utilizado para a comunicação através da Internet; 2.

Leia mais

Introdução àà Internet Sistemas Autônomos

Introdução àà Internet Sistemas Autônomos Introdução Introdução àà ee Sistemas Sistemas Autônomos Autônomos Equipe do PoP-BA¹ 1 Ponto de Presença da RNP na Bahia contato@pop-ba.rnp.br Salvador-BA, 12/08/2016 1 Apresentação Quem somos? Fábio Costa

Leia mais

Programação para Internet I. Fernando F. Costa nando@fimes.edu.br

Programação para Internet I. Fernando F. Costa nando@fimes.edu.br Programação para Internet I Fernando F. Costa nando@fimes.edu.br Ementa Histórico da Internet Componentes para o funcionamento da Internet: Protocolo, Aplicações e Serviços Confecção de páginas para internet

Leia mais