TÉCNICAS E ABORDAGENS PARA MONITORAMENTO DE TRÁFEGO DE REDE Alessandro de Morais Coelho*

Tamanho: px
Começar a partir da página:

Download "TÉCNICAS E ABORDAGENS PARA MONITORAMENTO DE TRÁFEGO DE REDE Alessandro de Morais Coelho*"

Transcrição

1 TÉCNICAS E ABORDAGENS PARA MONITORAMENTO DE TRÁFEGO DE REDE Alessandro de Morais Coelho* CONSIDERAÇÕES INICIAIS Ultimamente as redes de computadores estão cada vez mais complexas e gerênciá-las torna-se uma tarefa extremamente difícil. O gerente de rede tem hoje uma gama muito ampla de ações a serem executadas e avaliadas em sua função de analista de rede. Uma dessas ações que contribui para um funcionamento mais adequado dessa estrutura é analisar o fluxo de dados que trafegam na rede e avaliar seu desempenho. Sabe-se que, atualmente, os setores de TI buscam melhorar esse aspecto da análise, pois existe uma tendência de má-utilização dos serviços que envolvem links, ora por uma sub-utilização da banda oferecida, ora por um uso que não se adequa aos propósitos da empresa. A Rede Nacional de Ensino e Pesquisa - RNP oferece através dos seus 27 pontos de presença, um em cada unidade da federação, uma infraestrutura de rede Internet voltada para a comunidade brasileira de ensino e pesquisa. O PoP-PI é o ponto de presença da RNP no Piauí, e está sediado na Fundação de Amparo à Pesquisa do Estado do Piauí - FAPEPI (Centro Administrativo, Bloco "G", Térreo). Na época do seu surgimento, em 1996, o PoP-PI operava à velocidade de 64 Kbps e estava interligado ao backbone da RNP pelo ponto de presença do Ceará (PoP-CE). Em sete anos de funcionamento, a velocidade aumentou para 6 Mbps, o link ganhou tecnologia ATM, e o PoP-PI passou a ser conectado ao ponto de presença de Minas Gerais (PoP-MG). O objetivo do PoP-PI é oferecer uma infraestrutura para compartilhamento de um canal de conexão ao backbone da RNP, proporcionando acesso à Internet e às redes acadêmicas internacionais às instituições de ensino e pesquisa, órgãos do governo com também entidades privadas do estado do Piauí. * Analista de Sistemas formado pela Faculdade de Tecnologia do Piauí e pós graduado em Redes com ênfase em perícia forense pela Faculdade Diferencial Integral. Bolsista de pesquisa do PoP-Pi.

2 Os serviços oferecidos pelo PoP-PI são: Conectividade IP O PoP-PI oferece conectividade IP com a Internet através de um link de 34Mb com a rede de distribuição da RNP, que proporciona às instituições clientes um índice de disponibilidade, confiabilidade e a banda disponível para uso, estabelecidos pela política de controle e segurança. Conferência WEB O serviço de conferência Web que o PoP-PI presta às suas organizações usuárias é baseado em "Software Livre". DNS secundário A RNP é a detentora de todos os blocos IPs cedido às instituições. é o nome do serviço que permite a interconexão das instituições clientes da rede VoIP (Voz sobre IP) da RNP. Por meio deste serviço, todos os usuários das instituições clientes que compõem esta rede conseguem se comunicar por voz (via telefone comum, telefone IP ou Softphone) pela Internet. Medição de vazão Através da ferramenta NDT se pode medir a vazão nas duas direções (c2s - s2c) a fim de detectar possíveis problemas de rede tais como, perdas de pacotes devido a cabos defeituosos. O PoP-PI possui um servidor NDT que está disponível publicamente para realizar os testes. Mirror Um mirror ou "espelho" é um conjunto de pacotes para instalação de software e seus respectivos códigos-fonte. O PoP-PI oferece um repositório debian (32bits e 64 bits), ou seja, uma cópia idêntica parcial ou integral de um repositório primário Debian oficial.

3 NTP Os servidores NTP permitem aos seus clientes a sincronização dos relógios de seus computadores e outros equipamentos de rede a partir de uma referência padrão de tempo aceita mundialmente, conhecida como UTC. O servidor NTP stratum 1 do PoP-PI está ligado diretamente a um relógio de referência, mecanismo de altíssima precisão via satélite. Plantão 24x7x365 A rede de interconexão ao PoP-PI opera em um regime de 24x7x365, com auxilio de ferramentas, que de forma automatizada, geram alertas via e SMS (mensagem de texto via celular) em caso de "queda" de um link ou servidor. Desta forma, a garantia de disponibilidade não se limita a um horário específico, e as instituições-cliente terão a certeza de que sempre terá uma equipe analisando e monitorando os circuitos. Service Desk Service Desk é um Help Desk de maior abrangência. Serviço oferecido principalmente às instituições usuárias do PoP-PI, com o intuito de propor sugestões para resolver possíveis problemas técnicos de forma eficiente, minimizando desta forma o impacto nos serviços oferecidos por tal instituição. Utilização de banda O PoP-PI possui ferramentas de gerenciamento da rede que verificam, por exemplo, o consumo da banda (upload e download) por determinada instituição. OBJETIVOS Realizar um estudo comparativo das estratégias e abordagens técnicas com a finalidade de aplicabilidade para o monitoramento de tráfego da rede local do PoP- PI/RNP. Foi realizada uma revisão de literatura em artigos publicados e sites na área de informática e,a partir desse estudo comparativo, buscou-se subsídios que permitam

4 que o analista de sistema possa avaliar as técnicas mais apropriadas para serem implementadas a fim de permitir uma análise mais eficiente do fluxo da rede do PoP- PI, identificando e solucionando possíveis problemas no que se refere ao uso correto de sua estrutura para melhor atender os clientes que fazem uso desses serviços. REVISÃO DE LITERATURA Em qualquer estrutura computacional existente hoje em dia, depara-se com o problema da análise do fluxo de rede. Numa rede de computadores onde serviços específicos são oferecidos, é gerado uma grande quantidade de informações que trafegam entre esses elementos que a compõem e geralmente é esse fluxo, ou melhor, a normalidade desse fluxo, que indica o bom funcionamento desses serviços. Analisar o fluxo de dados engloba também elementos físicos de enlaces entre os computadores que estruturam a rede que devem ter suas capacidades de funcionamento respeitados dentro do que a estrutura propõe. Atualmente, é cada vez mais importante ter acesso à informação e é notório o crescimento do volume de dados que as redes gerenciam. É também crescente o numero de ataques hackers a essas redes com vários intuitos que vão de simplesmente roubar informação, ou impedir que essas redes funcionem corretamente. Diante desse panorama o papel do analista de rede é cada vez mais importante, e sua atuação em garantir o bom funcionamento das estruturas computacionais fazendo uso de técnicas de gerenciamento e análise é indispensável. Dentre as técnicas e abordagens podemos citar: a) Logica Difusa As estruturas tecnológicas fazem uso da lógica exata para seus processos computacionais. Essa lógica muitas vezes produz um descompasso em relação ao processo de entendimento da mente humana. A Lógica Difusa surgiu inspirada na capacidade do pensamento humano de avaliar as possibilidades inexatas em um contexto definido. Usa-se nessa lógica valores intermediários entre o FALSO (0) e o VERDADEIRO (1) sendo uma extensão da logica booleana. Esse valores

5 intermediários podem, por exemplo, ser o TALVEZ (0,5) significando que o valor difuso está entre 0 e 1. Pode-se implementar a lógica difusa para análise de determinados dispositivos para avaliações não-quantitativas. Uma prática comum em uma estrutura computacional é a análise do tráfego de dados de sua rede. Segundo Angelis (2003), existe um esforço no sentido de padronizar ou estabelecer uma linguagem comum para medição do tráfego de redes. Uma proposta do CAIDA (CooperativeAssociation for Internet Data Analysis) é a unificação dos recursos de coleta dos dados, bem como sua classificação e exibição dos dados em um só pacote. O CAIDA também alerta que nenhum resultado sobre análise de tráfego de rede pode ser preciso tendo por base apenas um parâmetro e que também é importante a avaliação do conjunto das variáveis que formam a estrutura computacional. Dentre as entidades relacionadas com o desempenho e a qualidade dos serviços de rede, o IPPM (IP Performance Metrics) pertencente ao IETF (Internet Task Force) procura desenvolver um padrão para as métricas que possam servir para esta medição de desempenho e qualidade destes serviços. Um protótipo sugerido por Silveira e Dantas (2005) demonstra, através de medições passivas, a aplicabilidade do monitoramento do fluxo de rede utilizando a Lógica Difusa. Os autores acima citados, comentam que, nas medições passivas o volume de dados coletados são reduzidos através da utilização do conceito de fluxos. Essas medições são realizadas com o auxílio de dispositivos próprios (software) e não interferem no comportamento do tráfego da rede. Foi utilizado um sniffer para monitorar o comportamento de uma determinada rede para gerar logs com as informações dos cabeçalhos dos protocolos em uma determinada faixa de tempo. O seu protótipo foi implementado com o objetivo de verificar a possibilidade da diminuição do esforço de monitoramento do tráfego de rede utilizando a lógica difusa. Os autores ainda citam que as técnicas que utilizaram são aplicáveis a qualquer ferramenta de monitoramento tendo apenas o diferencial do raciocínio difuso. No quadro abaixo podemos observar algumas das técnicas utilizadas para caracterizar um determinado segmento de rede.

6 Quadro1. Técnicas utilizadas para caracterizar um determinado segmento de rede. Fonte: Silveira e Dantas (2005) A seguir podemos verificar um exemplo de avaliação de uma das variáveis analisadas no processo difuso. Aqui é utilizado um pacote de software chamado MATLAB para o ajuste das funções de pertinência da variável somador de bytes por segundo. Fig 1. Somador de Bytes por segundo. FONTE: Silveira e Dantas (2005)

7 Fig. 2 Distribuição amostral do somador de bytes por segundo FONTE: Silveira e Dantas (2005) Fig 3. Ajuste das funções de pertinência do somador de bytes por segundo. FONTE: Silveira e Dantas (2005) Nas avaliações do protótipo foram obtidos resultados em alguns estudos de caso. Verificou-se um evento causado por um execução de backup de dados gerando uma notificação sobre mudanças de comportamento na rede geradas pelo evento.

8 Também foi estudado outro evento que indicou problemas físicos em switches que atendiam vários setores notificando mudanças na geração de tráfego TCP, UDP e ICMP. Outras avaliações também foram feitas em relação ao tempo de resposta de determinados segmentos de rede em períodos determinados. b) Amostragem Estratificada A amostragem estratificada estabelece uma população de N elementos que assumem uma divisão de subelementos n 1, n 2, n 3...n n. Esses subelementos juntos formam toda a população e não se sobrepõem representando a totalidade de N. Desse modo: N= n 1 + n 2 + n +...n n No processo de amostragem estratificada é possível realizar uma análise em uma população de elementos heterogêneos dividindo essa população em subpopulações com características similares transformando assim em amostras homogêneas. Dessa forma obtêm-se uma análise mais precisa com pouca variação dos elementos dessa amostragem. Na amostragem estratificada esses subelementos são classificados como estratos e representam muitas vezes conjuntos de características comuns identificadas dentro a população. Segundo Kamienski et al (2005) a amostragem estratificada pode ser classificado em: Amostragem estratificada uniforme - onde os estratos têm o mesmo tamanho. Amostragem estratificada proporcional ou de Bowley- onde o número de elementos em cada estrato é proporcional ao tamanho do estrato. Amostragem estratificada ótima- onde se considera o tamanho do estrato e a variabilidade do mesmo. Atualmente os monitoramentos de tráfego que são baseados em medições de pacotes ou de fluxos, enfrentam um problema relacionado a dificuldade de análise do grande número de dados gerados por esses métodos. Estabelecer novas formas de

9 medições pode ser uma ótima estratégia para contornar esse problema, visto que as estruturas computacionais que envolvem esses processos aumentam a cada dia. A amostragem estratificada mostra-se como uma ferramenta poderosa para análise e descrição do comportamento do tráfego de rede a nível de fluxo de dados. Num estudo realizado por Kamienski et al ( 2005 ) foram utilizados quatro conjuntos de dados com cada um contendo informações de fluxos de tráfego que ele chamou de traces (rastros). Os fluxos foram padronizados como sendo o conjunto de pacotes com os mesmos valores dos campos de endereço IP de origem e destino, porta (TCP ou UDP) de origem e destino e protocolo em uma rede de 34Mbps. A tabela a seguir mostra um resumo das principais características do traces. Tab 1. Principais características do traces. FONTE: Kamienski et al (2005) Cada trace foi analisado em uma data específica nos períodos de maior fluxo de dados da rede. A tabela também registra o volume de dados analisado e o número de fluxos. A metodologia utilizada para a análise foi dividida em fases que permitiram desde a configuração dos traces, definição de variáveis, caracterização das amostras como calculo e comparação das mesmas. Kamienski et al (2005) citam ainda que, os resultados obtidos em sua experiência com amostragem estratificada ótima são bastante representativos e podem apontar para o uso dessa métrica na análise do fluxo de rede baseado em fluxo de dados. Seus resultados revelam a possibilidade de análise do comportamento de redes que geram uma grande quantidade de dados e que tenha sua estrutura composta por vários enlaces distribuídos.

10 c) Análise de entropia de tráfego Segundo Lucena e Moura (2008), entende-se por anomalia de tráfego tudo aquilo que foge a um padrão de normalidade no tráfego de rede. Essas anomalias de tráfego podem estar associadas a um uso indevido da estrutura da rede que as vezes torna impossível a utilização dos recursos dos elementos que a compõem prejudicando os serviços que por ventura são fornecidos. Os autores acima citados destacam algumas anomalias que, frequentemente, ocorrem nas redes de computadores, tais como: ataques que negação de serviço distribuído (DDos), vírus (Worms), grupos de máquinas controladas sem permissão de seus donos (Botnets), correio eletrônico não solicitado (Spam) entre outros. Alguns métodos de detecção de anomalias baseiam-se na identificação de elementos que estejam diretamente ligados ao evento que possam caracterizá-lo. Este tipo de detecção costuma ser onerosa do ponto de vista computacional porque exige a inspeção de cada pacote IP que trafega por uma ou mais conexões de rede. Em outra visão usa-se a identificação de uma assinatura representativa do tráfego de rede relacionado a uma determinada anomalia. Analisando os comportamentos dos fluxos verifica-se a anomalia sem a necessidade da inspeção dos pacotes IP. Esta abordagem é mais adequada para redes de backbone, dado o grande volume de pacotes que costuma atravessar seus roteadores A análise de entropia de tráfego é o método de análise do comportamento dos fluxos de rede estabelecendo parâmetros comparativos que possam indicar estados de normalidade ou estados onde esse fluxo se comporta de forma anormal. Essa metodologia se baseia na assinatura de estatística de tráfego e é utilizada tanto para detectar como para classificar a anomalia, inclusive anomalias que ainda não são conhecidas. A simples adoção de medidas de entropia, por si só, não se configura num processo eficiente de detecção de anomalias. Faz-se necessário o uso de alguma técnica que seja capaz de verificar automaticamente, e em tempo real, se a medida de entropia fugiu de seu padrão de normalidade. Um exemplo que pode ser experimentado é a estimativa de Holt-Winters que detecta medições de entropia que possam diferenciar bastante do estado tido como normal. Em ataques de negação de serviço distribuído (DDos), por exemplo, esse comportamento é identificado pelo comportamento do fluxo de dados que partem de vários endereços IPs para apenas um

11 único IP de destino em um fluxo realmente que diferencia da normalidade caracterizando uma anomalia. Aplicabilidade da estimativa de Holt-Winters Lucena e Moura (2008) sugerem coletas de registros NetFlow com valores de entropia calculados para cada intervalo de cinco minutos que os resultados sejam armazenados em bases RRD, uma para cada parâmetro (IP de origem, IP de destino, porta de origem e porta de destino). É importante obter quatro valores de entropia dentro do mesmo intervalo de tempo para poder identificar um determinado tipo de anomalia e de posse desses quatro valores, pode-se atribuir uma possível classificação, conforme exemplo a seguir: DoS: Entropia baixa para IP de origem(origem específica), Entropia baixa para IP de destino (alvo específico); DDoS: Entropia alta para ip de origem (origem dispersa), Entropia baixa para ip de destino (alvo específico), Entropia alta para porta de origem (portas aleatórias); PortScan: Entropia baixa para IP de destino (mesmo IP com portas sendo varridas), Entropia alta para porta de destino (muitas portas sendo varridas);

12 WormScan: Entropia alta para IP de origem (possível Botnet), Entropia alta para IP de destino (procura possíveis vítimas), Entropia alta para porta de origem (várias conexões para múltiplos destinos), Entropia baixa para porta de destino (explora a vulnerabilidade de alguns serviços). CONSIDERAÇÕES FINAIS Conclui-se que, dentre os diversos métodos de análise de fluxo de rede, a técnica de análise de entropia de tráfego pode ser de grande valia para alguns dos problemas encontrados atualmente na rede do PoP-PI/RNP, como por exemplo, o uso indevido de arquivos torrent dentro da estrutura da rede que prejudica o bom funcionamento dos serviços oferecidos por esta entidade. A adoção de uma postura pró-ativa em relação a problemas similares dentro da rede PoP-Pi/RNP mostra-se mais do que conveniente e também a adoção de um protocolo para o estabelecimento das análises de fluxo de rede. A utilização de simuladores para o aprimoramento desse protocolo também pode ser de interesse da instituição no que se refere a aplicabilidade dos métodos citados. REFERÊNCIAS ANGELIS, A., Um Modelo de Tráfego de Rede para Aplicação de Técnicas de Controle Estatístico de Processos, Tese de Doutorado. São Paulo: Instituto de Física de São Carlos - USP, CAIDA, Cooperative Association for Internet Data Analysis, CHEN, J-L. HUANG, P-H., A fuzzy expert system for network fault management, IEEE International Conference on Systems, Man and Cybernetics, Information Intelligence and Systems, Vol. 1, pp , Grupo de Trabalho em Computação Colaborativa (GT-P2P) Rede Nacional de Pesquisa, acessado em dezembro/2004. KAMIENSKI,C., et al, Caracterizando Propriedades Essenciais do Tráfego de Redes através de Técnicas de Amostragem Estratificada, Pernambuco,UFPE, 2005.

13 LUCENA, S.,,MOURA, A. S. Detecção de Anomalias Baseadas em Análise de Entropia de Tráfego da RNP, Rio de Janeiro, UNIRIO, MATLAB, Fuzzy Logic Toolbox, MATHWORKS INC, SHAW, I., SIMÕES, M. G. Controle e Modelagem Fuzzy. São Paulo: Edgard Blücher Ltda, 1a edição SILVEIRA, E. R., DANTAS, M.A.R., Uma Abordagem de Monitoração de Trafego de Rede Utilizando Lógica Difusa, Santa Catarina, UFSC, CTC, INE, SIMÕES, R. F., Uma Análise de Fuzzy Cluster, Notas de Discussão No. 26. Belo Horizonte: UFMG, WEBER, L., KLEIN T. A. P., Aplicações da Lógica Fuzzy em Software e Hardware, Canoas (RS): Ed. Ulbra, 2003.

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

IV Workshop POP-RS / Rede Tche

IV Workshop POP-RS / Rede Tche IV Workshop POP-RS / Rede Tche Serviços e Segurança na Rede Tchê POP-RS/CERT-RS César Loureiro Porto Alegre, novembro de 2012 Agenda I Apresentação do CERT-RS Honeypots Incidentes reportados ao CERT-RS

Leia mais

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol Tiago Fonseca João Gondim Departamento de Ciência da Computação Universidade de Brasília Agenda

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Anexo III: Solução de Rede Local - LAN (Local Area Network)

Anexo III: Solução de Rede Local - LAN (Local Area Network) Anexo III: Solução de Rede Local - LAN (Local Area Network) 1. Objeto: 1.1. Contratação de uma Solução de rede de comunicação local (LAN) para interligar diferentes localidades físicas e os segmentos de

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Tópicos Gerencia de Rede Motivação da Gerência Desafios Principais Organismos Padronizadores Modelo Amplamente Adotado As Gerências

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

SIMET Medindo a qualidade das conexões Internet no Brasil. Fabricio Tamusiunas fabricio@nic.br César Linhares Rosa cesar@nic.br

SIMET Medindo a qualidade das conexões Internet no Brasil. Fabricio Tamusiunas fabricio@nic.br César Linhares Rosa cesar@nic.br SIMET Medindo a qualidade das conexões Internet no Brasil Fabricio Tamusiunas fabricio@nic.br César Linhares Rosa cesar@nic.br NIC.br Criado para implementar os projetos e decisões do CGI.br Registro e

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Uso de Flows no Tratamento de Incidentes da Unicamp

Uso de Flows no Tratamento de Incidentes da Unicamp Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento

Leia mais

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> DESEMPENHO DE REDES Fundamentos de desempenho e otimização de redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Gerência de redes 3. Fundamentos

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

SOLUÇÕES TECNOLÓGICAS PARA A INTEGRAÇÃO DOS AGENTES AOS CENTROS DE OPERAÇÃO DO ONS

SOLUÇÕES TECNOLÓGICAS PARA A INTEGRAÇÃO DOS AGENTES AOS CENTROS DE OPERAÇÃO DO ONS X EDAO ENCONTRO PARA DEBATES DE ASSUNTOS DE OPERAÇÃO SOLUÇÕES TECNOLÓGICAS PARA A INTEGRAÇÃO DOS AGENTES AOS CENTROS DE OPERAÇÃO DO ONS Jamil de Almeida Silva ONS Brasília-DF Jean Carlos Borges Brito ONS

Leia mais

ANEXO II PROJETO BÁSICO - INTERNET

ANEXO II PROJETO BÁSICO - INTERNET 1. Objetivo 1.1. Contratação de serviços para fornecimento de uma solução de conexão IP Internet Protocol que suporte aplicações TCP/IP e disponibilize a PRODEB acesso a rede mundial de computadores Internet,

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

IMPLANTAÇÃO DE UM AMBIENTE DE ALTA DISPONIBILIDADE DE REDE E MONITORAÇÃO DINÂMICA DE INFRAESTRUTURA EM SERVIDORES WEB.

IMPLANTAÇÃO DE UM AMBIENTE DE ALTA DISPONIBILIDADE DE REDE E MONITORAÇÃO DINÂMICA DE INFRAESTRUTURA EM SERVIDORES WEB. IMPLANTAÇÃO DE UM AMBIENTE DE ALTA DISPONIBILIDADE DE REDE E MONITORAÇÃO DINÂMICA DE INFRAESTRUTURA EM SERVIDORES WEB. Marllus de Melo Lustosa (bolsista do PIBIC/UFPI), Luiz Cláudio Demes da Mata Sousa

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Laboratório de Gerência de Redes Introdução. Departamento de Ciência da Computação Universidade Federal de Minas Gerais

Laboratório de Gerência de Redes Introdução. Departamento de Ciência da Computação Universidade Federal de Minas Gerais Laboratório de Introdução Departamento de Ciência da Computação Universidade Federal de Minas Gerais Gerência de redes Monitoração e controle da rede a fim de garantir seu funcionamento correto e seu valor

Leia mais

Internet. Edy Hayashida E-mail: edy.hayashida@uol.com.br

Internet. Edy Hayashida E-mail: edy.hayashida@uol.com.br Internet Edy Hayashida E-mail: edy.hayashida@uol.com.br Internet A Internet não é de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem

Leia mais

ANEXO I-a ARQUITETURA DA REDE INFOSUS II

ANEXO I-a ARQUITETURA DA REDE INFOSUS II ANEXO I-a ARQUITETURA DA REDE INFOSUS II 1. Descrição da rede INFOSUS II A Rede INFOSUS II, Infovia Integrada do Sistema Único de Saúde (SUS), consistirá em infra-estrutura de telecomunicações, a ser utilizada

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 3A EDIÇÃO 3O TRIMESTRE DE 2014 CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS E ATAQUE DDoS OBSERVADAS PELA VERISIGN NO T3 DE 2014 4 Mitigações

Leia mais

PLANEJAMENTO DE CAPACIDADE EM INFRA-ESTRUTURAS SUPORTADAS POR SERVIÇOS TERCEIRIZADOS DE REDE DE COMUNICAÇÃO DE DADOS

PLANEJAMENTO DE CAPACIDADE EM INFRA-ESTRUTURAS SUPORTADAS POR SERVIÇOS TERCEIRIZADOS DE REDE DE COMUNICAÇÃO DE DADOS PLANEJAMENTO DE CAPACIDADE EM INFRA-ESTRUTURAS SUPORTADAS POR SERVIÇOS TERCEIRIZADOS DE REDE DE COMUNICAÇÃO DE DADOS Roosevelt Belchior Lima Neste artigo será apresentada uma proposta de acompanhamento

Leia mais

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Unidade 3 3.1 Introdução 3.2. Definições 3.3. Motivações 3.4. Problemas 3.5. Desafios 3.6. Padronização e Arquitetura 3.7. Gerência

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Gerência de Redes Áreas Funcionais

Gerência de Redes Áreas Funcionais Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

CONCEITOS BÁSICOS DE REDES 2 [COMUTAÇÕES / TAXONOMIA]

CONCEITOS BÁSICOS DE REDES 2 [COMUTAÇÕES / TAXONOMIA] CONCEITOS BÁSICOS DE REDES 2 [COMUTAÇÕES / TAXONOMIA] UC: Redes Docente: Prof. André Moraes Curso técnico em Informática Instituto Federal de Santa Catarina Créditos I Instituto Federal de Santa Catarina

Leia mais

GT QoS2: Qualidade de Serviço

GT QoS2: Qualidade de Serviço GT QoS2: Qualidade de Serviço José Augusto Suruagy Monteiro Junho de 2003 Este documento tem como objetivo descrever o projeto de estruturação do grupo de trabalho GT QoS2, responsável pelo desenvolvimento

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes Sobre os autores Marjorie Roberta dos Santos Rosa Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Gerência de Redes NOC

Gerência de Redes NOC Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

UMA ABORDAGEM DE MONITORAÇÃO DE TRÁFEGO DE REDE UTILIZANDO LÓGICA DIFUSA. Enio Rovere Silveira 1, M.A.R. Dantas 2

UMA ABORDAGEM DE MONITORAÇÃO DE TRÁFEGO DE REDE UTILIZANDO LÓGICA DIFUSA. Enio Rovere Silveira 1, M.A.R. Dantas 2 UMA ABORDAGEM DE MONITORAÇÃO DE TRÁFEGO DE REDE UTILIZANDO LÓGICA DIFUSA Enio Rovere Silveira 1, M.A.R. Dantas 2 Universidade Federal de Santa Catarina (UFSC), Centro Tecnológico (CTC), Departamento de

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes SOBRE A AUTORA Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná (UFPR). Atualmente participa do grupo

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Rodrigo Regis dos Santos Tiago Jun Nakamura São Paulo, SP 16 de julho de 2015

Rodrigo Regis dos Santos Tiago Jun Nakamura São Paulo, SP 16 de julho de 2015 Rodrigo Regis dos Santos Tiago Jun Nakamura São Paulo, SP 16 de julho de 2015 Introdução ao Gerenciamento de Redes O que é a Internet? O que é a Internet? Equipamentos que compõe a Internet: Switch Roteador

Leia mais

INTERNET. Surgimento da Internet. Cenário antes do Projeto Arpanet. Aula 04 Prof. André Cardia andre@andrecardia.pro.br. Surgimento da ARPANET

INTERNET. Surgimento da Internet. Cenário antes do Projeto Arpanet. Aula 04 Prof. André Cardia andre@andrecardia.pro.br. Surgimento da ARPANET INTERNET Aula 04 Prof. André Cardia andre@andrecardia.pro.br Surgimento da Internet Projeto militar dos Estados Unidos, em 1969 o departamento de defesa norte americano (DoD), por meio da ARPA (Advanced

Leia mais

ANEXO I TERMO DE REFERÊNCIA

ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA 1. DO OBJETO 1.1 Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, disponibilizada

Leia mais

GT Qualidade de Serviço 2 (GT-QoS2) V WRNP2

GT Qualidade de Serviço 2 (GT-QoS2) V WRNP2 GT Qualidade de Serviço 2 (GT-QoS2) V WRNP2 José Augusto Suruagy Monteiro www.nuperc.unifacs.br/gtqos2 Gramado, 13 de Maio de 2004 2003 RNP GT-QoS2 Contexto Continuação das atividades iniciadas com o GT-QoS.

Leia mais

Mecanismos para Medição da Qualidade de Tráfego da Internet Brasileira. Fabricio Tamusiunas fabricio@nic.br César Linhares Rosa cesar@nic.

Mecanismos para Medição da Qualidade de Tráfego da Internet Brasileira. Fabricio Tamusiunas fabricio@nic.br César Linhares Rosa cesar@nic. Mecanismos para Medição da Qualidade de Tráfego da Internet Brasileira Fabricio Tamusiunas fabricio@nic.br César Linhares Rosa cesar@nic.br Necessidades para Medições de Qualidade na Internet Garantia

Leia mais

rr-09-r.01 Introdução UC: Redes de Computadores Docente: Prof. André Moraes

rr-09-r.01 Introdução UC: Redes de Computadores Docente: Prof. André Moraes Introdução UC: Redes de Computadores Docente: Prof. André Moraes Créditos I Créditos II Bibliografia Básica Título Autor Edição Local Editora Ano Redes de computadores TANENBAUM, Andrew S. Rio de Janeiro

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Técnico em Informática. Redes de Computadores - 2ºE1/2ºE2

Técnico em Informática. Redes de Computadores - 2ºE1/2ºE2 Técnico em Informática Redes de Computadores - 2ºE1/2ºE2 SUMÁRIO 1.1 Introdução 1.2 Motivações 1.3 Transmissor, Receptor e Canal de Comunicação 1.4 Protocolos e Modelo de Camadas 1.5 Serviços de Rede 1.6

Leia mais

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação das mensagens

Leia mais

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3:

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3: Introdução Os padrões para rede local foram desenvolvidos pelo comitê IEEE 802 e foram adotados por todas as organizações que trabalham com especificações para redes locais. Os padrões para os níveis físico

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Catálogo de Serviços Coordenação Técnica CTE Superintendência de Tecnologia da Informação - STI

Catálogo de Serviços Coordenação Técnica CTE Superintendência de Tecnologia da Informação - STI Catálogo de Serviços Coordenação Técnica CTE Superintendência de Tecnologia da Informação - STI Pág. 1/10 1. ATENDIMENTO TÉCNICO O objetivo do setor de atendimento técnico é atender solicitações de usuários

Leia mais

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull Informática Aplicada I Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull 1 Conceito de Sistema Operacional Interface: Programas Sistema Operacional Hardware; Definida

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

ATIVIDADE 1. Definição de redes de computadores

ATIVIDADE 1. Definição de redes de computadores ATIVIDADE 1 Definição de redes de computadores As redes de computadores são criadas para permitir a troca de dados entre diversos dispositivos estações de trabalho, impressoras, redes externas etc. dentro

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Tópicos Especiais em Redes Alta Performance. Paulo Aguiar DCC/UFRJ

Tópicos Especiais em Redes Alta Performance. Paulo Aguiar DCC/UFRJ Tópicos Especiais em Redes Alta Performance Paulo Aguiar DCC/UFRJ Conteúdo A convergência das redes e os grandes desafios Sistemas grandes são melhores Rede IP global como solução: limitações de desempenho

Leia mais

GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE CULTURA ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO

GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE CULTURA ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO Termo de Referência Pág 1 1. OBJETO 1.1. Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, por um

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke Ninguém melhor que os OptiView Solução de Análise de Rede Total integração Total controle Total Network SuperVision Engenheiros de Rede e a Fluke Networks para saber o valor de uma solução integrada. Nossa

Leia mais

Data de entrega: 07.abr.2015 Entregar exercício impresso Será descontado 2 pontos para cada dia de atraso

Data de entrega: 07.abr.2015 Entregar exercício impresso Será descontado 2 pontos para cada dia de atraso FACULDADE PITÁGORAS Curso Superior em Tecnologia: Redes de Computadores DESEMPENHO DE REDES Prof. Ulisses Cotta Cavalca EXERCÍCIOS Métricas e variáveis de redes Data de entrega:

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

AULA Redes de Computadores e a Internet

AULA Redes de Computadores e a Internet UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Bacharelado em Ciência da Computação Disciplina: INF64 (Introdução à Ciência da Computação) Prof: Anilton Joaquim da Silva / Ezequiel

Leia mais

ANEXO I TERMO DE REFERÊNCIA

ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA 1. OBJETO A presente licitação tem como objeto a contratação de empresa, especializada e devidamente autorizada pela ANATEL - Agência Nacional de Telecomunicações, prestadora

Leia mais

Redes de Computadores

Redes de Computadores Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos jamel@cin.ufpe.br Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO Art. 1º - A Diretoria de Tecnologia de Informação e Comunicação DTIC da Universidade FEDERAL DO ESTADO DO RIO

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Lista de exercícios Gerência de Redes,Turma A, 01/2010 Marcelo Vale Asari 06/90708 Thiago Melo Stuckert do Amaral

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Kurose Redes de Computadores e a Internet Uma Abordagem Top-Down 5ª. Edição Pearson Cap.: 1 até 1.2.2 2.1.2 2.1.4 Como funciona uma rede? Existem princípios de orientação e estrutura?

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

MONITORAÇÃO DE REDE. Prof. José Augusto Suruagy Monteiro

MONITORAÇÃO DE REDE. Prof. José Augusto Suruagy Monteiro MONITORAÇÃO DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 2 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Serviço fone@rnp: descrição geral

Serviço fone@rnp: descrição geral Serviço fone@rnp: descrição geral Este documento descreve o serviço de Voz sobre IP da Rede Nacional de Ensino e Pesquisa. RNP/REF/0347 Versão Final Sumário 1. Apresentação... 3 2. Definições... 3 3. Benefícios

Leia mais