Operação e Monitoramento

Tamanho: px
Começar a partir da página:

Download "Operação e Monitoramento"

Transcrição

1 Operação e Monitoramento Caderno de Questões Prova Objetiva 2014

2

3 01 O Network Address Translation (NAT) possui a seguinte característica: a) faz a tradução de nomes em endereços de IP b) permite o acesso a um computador remoto pelo terminal c) possibilita que vários computadores em uma rede local acessem a Internet d) permite a cópia de arquivos entre dois computadores em uma rede de forma segura 02 Os protocolos TCP e UDP se diferenciam pelo tipo de conexão e confiabilidade. O protocolo TCP oferece serviços com as seguintes características: a) orientado à conexão e confiável de transporte b) orientado à conexão e não confiável de transporte c) não orientado à conexão e confiável de transporte d) não orientado à conexão e não confiável de transporte 03 O tcpdump e Ethereal, atualmente chamado de Wireshark, são analisadores de pacotes. Considere as seguintes afirmativas sobre os analisadores de pacotes: I - Também conhecidos como sniffers, são usados para o auxílio no monitoramento da rede, pois permitem estabelecer uma conexão, via terminal, com uma máquina remota (geralmente pela porta 22). II - O tcpdump escuta apenas a primeira interface de rede com a qual ele se depara. Caso o usuário deseje escutar outra interface, será necessário usar outro analisador de pacotes. III - O tcpdump permite armazenar pacotes em um arquivo (usando a flag w) e também a leitura de pacotes de um arquivo (com a flag r). IV - O Ethereal é um analisador de pacotes com interface gráfica. Ele permite clicar sobre um pacote num stream TCP e juntar os dados da carga útil de todos os pacotes contidos no fluxo (stream). Assinale a opção que apresenta os itens corretos: a) I e II b) I e IV c) II e III d) III e IV 1

4 04 Considere o arquivo de configuração de um servidor DHCP cujo conteúdo é apresentado abaixo (as linhas estão numeradas apenas para facilitar a leitura): option domain-name uerj.br ; option domain-name-servers ; option subnet-mask ; default-lease-time 600; max-lease-time 7200; subnet netmask { range ; option broadcast-address ; option routers ; } subnet netmask { } host servidorweb { hardware ethernet 08:00:07:12:34:56; fixed-address ; } Sobre o servidor DHCP configurado com esse arquivo, é correto afirmar que: a) podemos ter, no máximo, 30 computadores conectados à sub-rede b) a máquina com endereço físico de rede (MAC) 08:00:07:12:34:56 não poderá acessar a rede c) somente 30 máquinas ligadas à sub-rede terão endereços de IP atribuídos automaticamente d) se um usuário desejar usar o IP fixo em sua máquina, a configuração manual do IP em sua própria interface de rede não funcionará 05 A alternativa que apresenta, respectivamente, o endereço de broadcast e a máscara de sub-rede para o IP /16 é: a) e b) e c) e d) e

5 06 Considere as seguintes afirmações sobre Domain Name System (DNS): I - Seu serviço serve para mapear host names em endereços físicos (MAC) e usa o protocolo UDP. II - Um registro do tipo CNAME serve para criar apelidos (aliases) para endereços existentes. III - Um registro do tipo A especifica um servidor de nomes para um determinado domínio. IV - Um registro do tipo HINFO possibilita que pessoas saibam a qual tipo de máquina e sistema operacional um domínio corresponde. Assinale a opção que apresenta os itens corretos. a) I e III b) I e IV c) II e III d) II e IV 07 Os protocolos de transportes UDP ou TCP, utilizados pelos serviços correio eletrônico, telefonia por Internet, WEB e acesso remoto, são, respectivamente: a) TCP UDP TCP TCP b) TCP UDP UDP TCP c) UDP TCP UDP UDP d) UDP TCP TCP UDP 08 O conceito que permite separar os servidores acessíveis pelo mundo exterior em uma zona isolada da rede local, para evitar acesso aos dados dos usuários da rede local em caso de invasão de um desses servidores, é: a) DMZ b) SSH c) VPN d) VLAN 09 Analise as estações de trabalho e considere as afirmativas: A IP /24 B IP /24 I - Em A e B, os 24 bits mais à esquerda do endereço de IP definem o endereço de sub-rede. II - A e B se comunicam diretamente, pois possuem a mesma máscara de rede. III - A e B possuem o mesmo endereço de broadcast. Assinale a opção que apresenta o(s) item(ns) correto(s). a) I e II b) II e III c) somente I d) somente III 3

6 10 Considerando um host com endereço IP e máscara de sub-rede , podemos dizer que esse host pertence à seguinte rede: a) b) c) d) O protocolo ICMP é utilizado pelo seguinte comando: a) ftp b) ssh c) scp d) traceroute 12 Os parâmetros usados para limpar todas as regras anteriores da cadeia do firewall com o comando iptables são: a) -F --clean b) -F --flush c) --flush -C d) --clean -C 13 Sobre os parâmetros do comando iptables, o que dá permissão para que os pacotes que atendam a regra sigam sua trajetória e o que descarta os pacotes que atendam a regra, enviando uma mensagem de erro, são, respectivamente: a) ACCEPT e DROP b) PROCCED e DROP c) ACCEPT e REJECT d) PROCCED e REJECT 14 Desejamos montar no diretório /home de um sistema de arquivos NFS, localizado em um host de nome servidornfs, no diretório /home da máquina local. A alternativa que apresenta, respectivamente, uma linha de configuração do fstab e o uso do comando mount para o cenário apresentado é: a) /dev/servidornfs /home nfs rw,bg,intr.,hard 0 0 mount t ntfs /dev/nfs /home b) /dev/servidornfs /home nfs rw,bg,intr.,hard 0 0 mount -t nfs servidornfs:/home /home c) servidornfs:/home /home nfs rw,bg,intr.,hard 0 0 mount -t nfs servidornfs:/home /home d) servidornfs:/home /home nfs rw,bg,intr.,hard 0 0 mount -t ntfs /dev/nfs /home 4

7 15 Uma técnica utilizada para segurança em redes sem fio é o cadastramento de endereços MAC. Considere as seguintes afirmativas sobre essa técnica: I Pode ser usado no concentrador Wi-Fi para indicar quais dispositivos possuem ou não condição de se conectarem ao concentrador. II Permite identificar quais usuários de cada máquina possuem acesso ao concentrador. Nesse caso, é possível certificar-se de que os usuários certos nos equipamentos permitidos terão acesso ao sistema. III Pode ser feito no lado do cliente para aumentar a certeza de que o concentrador ao qual o usuário está se conectando é o correto. Isso evita que o usuário se conecte em um concentrador plantado por um hacker que deseja espionar seus pacotes de rede. IV Pode ser burlado clonando o MAC de um dispositivo para quebrar a segurança, caso alguém conheça a lista de MACs permitidos. Assinale a opção que apresenta os itens corretos: a) I, II e III b) I, III e IV c) II, III e IV d) I, II, III e IV 16 Atualmente, é possível que um computador se conecte, através de um túnel seguro (criptografado), com uma rede remota e pareça estar diretamente conectado a essa rede, mesmo que distante. A tecnologia que permite essa conexão é: a) VPN b) FTP c) DMZ d) VLAN 17 O conceito que permite fazer a divisão lógica de uma rede, com finalidade principal de isolar tráfego, é: a) DNS b) NFS c) VLAN d) DHCP 18 Um dos tipos de ataque em redes sem fio consiste no atacante se interpor entre o cliente e o concentrador legítimo ou, simplesmente, passar-se pelo concentrador para obter senhas ou outras informações de usuários. São exemplos de ferramentas com esse propósito: a) FakeAP e Ngrep b) FakeAP e AirJack c) Ethereal e AirJack d) Ngrep e Ethereal (Wireshark) 5

8 19 Sobre ataques Denial of Service (DOS), em redes sem fio: a) trata-se de um tipo de ataque que necessita de acesso ou invasão à rede alvo b) esse tipo de ataque consiste em efetuar uma conexão na rede sem fio e inundá-la com pacotes c) esse tipo de ataque requer dispositivos especiais e caros que permitam interferir na conexão dos clientes da rede d) esse tipo de ataque pode ser realizado com dispositivos Bluetooth classe 1 próximos a concentradores Wi-Fi 20 Um Data Center precisa ter as suas condições monitoradas. De acordo com a TIA-942, a temperatura ideal para a sala de servidores (Computer Room), em ºC, deve ser entre: a) 9 e 13 b) 14 e 19 c) 20 e 25 d) 26 e Um sistema de arquivos nativamente reconhecido pelo Windows 7 é: a) ET3 b) ET4 c) NTFS d) ReiserFS 22 Considere as seguintes afirmativas, relacionadas ao uso de RAID: I - Em um sistema com dois discos de 1TB, o RAID-0 pode ser usado para gerar uma partição virtual de 2TB. II - Em um sistema com 2 discos de 1TB, o RAID-1 pode ser usado para espelhar os dois discos. III - O RAID-1 só pode ser usado em discos com o mesmo tamanho. IV - O RAID-0 não permite leituras e escritas paralelas nos discos. Assinale a opção que apresenta os itens corretos. a) I e II b) I e III c) II e IV d) III e IV 23 O protocolo de gerenciamento de rede pode ser utilizado com a seguinte finalidade: a) permitir que os agentes de gerenciamento de redes notifiquem outros agentes de que uma ação está sendo solicitada pela entidade gerenciadora b) gerenciar múltiplos dispositivos transportando comandos de controle e configuração, validados por credenciais criptografadas dos usuários c) otimizar a comunicação entre a entidade gerenciadora e um agente de gerenciamento de rede ou entre diferentes agentes de gerenciamento de redes d) possibilitar que a entidade gerenciadora investigue o estado dos dispositivos gerenciados e, indiretamente, execute ações sobre eles através de seus agentes 6

9 24 A International Organization for Standardization (ISO) criou um modelo de gerenciamento em que são definidas cinco áreas que incluem, além de desempenho, as seguintes: a) otimização, login, auditoria e enlace b) enlace, otimização, login e segurança c) falhas, configuração, contabilização e auditoria d) falhas, configuração, contabilização e segurança 25 O sistema de journaling do ET3 possui três opções de compromisso, ou modos, diferentes entre funcionalidade e desempenho: ordered, writeback e journal. Sobre essas opções de compromisso, é correto afirmar que: a) o modo journal pode resultar em arquivos corrompidos no caso de uma queda de energia. Entretanto, é mais rápido em alguns casos b) o modo ordered garante que o sistema de arquivos esteja sempre consistente e jamais corromperá arquivos no caso de uma queda de energia c) a opção de funcionamento do journaling é configurada com uma entrada type=mode, onde mode é um dos modos de operação ordered, writeback ou journal d) o modo writeback usa um registro de ações maior, que poderia retardar a recuperação na reinicialização. Entretanto, pode ser mais rápido para o uso com aplicativos de banco de dados 26 Um boot loader é um programa de inicialização que pode permitir a seleção do sistema operacional a ser carregado, permitindo assim a instalação de múltiplos sistemas operacionais em um computador. São exemplos de boot loaders: a) SCSI e SATA b) LILO e GRUB c) RAID0 e RAID1 d) BOOTPRO e LinuxBOOT 27 No Windows 7, quando a interface de rede está configurada para obter o endereço de IP automaticamente, mas o servidor DHCP se encontra fora do ar, a interface receberá um IP em uma faixa reservada. Assinale a opção que corresponde a essa faixa. a) a b) a c) a d) a

10 28 A tabela abaixo mostra um esquema de backup para uma determinada máquina. Para cada dia da semana, a tabela especifica o tipo de backup realizado ( Full, Diferencial ou Incremental ). O backup ocorre sempre às 22:00h. Dia da Semana Backup Full Backup Diferencial segunda-feira terça-feira quarta-feira quinta-feira sexta-feira sábado domingo Backup Incremental Para simular uma recuperação de desastres na segunda (dia 15), às 14:00h, precisamos restaurar, além do último backup full (dia 8), o(s) seguinte(s): a) o incremental de domingo (dia 14) b) o diferencial de sexta (dia 12) e o incremental de domingo (dia 14) c) o diferencial de sexta (dia 12) e os incrementais de sábado (dia 13) e domingo (dia 14) d) os diferenciais de terça (dia 9) e sexta (dia 12) e os incrementais de quarta (dia 10), quinta (dia 11), sábado (dia 13) e domingo (dia 14) 29 Sobre o VMWare, é correto afirmar que: a) com ele é possível criar, no máximo, duas máquinas virtuais b) com ele é possível instalar um sistema Linux virtual rodando sobre um sistema Windows hospedeiro c) só aceita como sistema hospedeiro o Windows. Para sistemas hospedeiros Linux, é necessário usar outros programas d) com ele é possível conectar cada SO virtual à rede externa usando a conexão ethernet do SO hospedeiro. Entretanto, os sistemas virtuais não podem se comunicar 30 Uma arquitetura de gerenciamento de rede inclui vários componentes. Observe as afirmativas abaixo e assinale a opção que apresenta as informações corretas: I A entidade gerenciadora transmite informações de controle, através do protocolo de gerenciamento de rede, para garantir o desempenho dos dispositivos gerenciados. II Um dispositivo gerenciado é um equipamento de rede, hospedeiro ou equipamento conectado à rede onde se encontram objetos gerenciados. III Os objetos gerenciados têm informações associadas e são coletadas dentro de uma Base de Informações de Gerenciamento. IV O agente de gerenciamento de rede recebe as informações de controle da entidade gerenciadora e as retransmite para dispositivos gerenciados com menor prioridade. a) I e II b) I e IV c) II e III d) III e IV 8

11 31 Assinale a alternativa que apresenta um aprimoramento introduzido no SNMPv3, em relação às versões anteriores. a) na área de segurança, permitindo o envio de PDUs SetRequest criptografadas b) na área da segurança, introduzindo contadores específicos nos agentes para detectar ataques de DOS c) na área de administração, introduzindo uma PDU específica, CommandExec, para o envio de comandos de configuração dinâmicos d) na área de administração, introduzindo um grupo específico, time, na hierarquia de identificadores da MIB-2, para o agendamento de ações 32 Dentre as alternativas abaixo, a que não relaciona corretamente o tipo PDU, o remetente-receptor e a função é: a) SNMPv2-Trap / agente a gerente / Informa ao gerente um evento excepcional b) GetRequest / gerente a agente / pega o valor de uma ou mais instâncias de objetos MIB c) GetNextRequest / gerente a agente / pega o valor da MIB do próximo agente da lista do gerente d) Response / agente a gerente ou gerente a agente / gerada em resposta a PDUs como GetRequest, GetNetxRequest 33 Observe as afirmativas abaixo sobre a estrutura de gerenciamento padrão da Internet e assinale a opção que está correta: I - O Simple Network Management Protocol (SNMP) é o protocolo de gerenciamento de rede na Internet. II - Um objeto Management Information Base (MIB) contém informações descritivas simbólicas que podem ser usadas para se obter informações de desempenho do dispositivo. III - A linguagem de definição de dados, conhecida como Structure of Management Information (SMI) define os tipos de dados dos objetos MIB. IV - A ASN.1 é uma linguagem de descrição de dados, utilizada para definir objetos MIB e outros elementos da estrutura da SMI. a) I, II e III b) I, II e IV c) I, III e IV d) II, III e IV Responda as questões 34 a 40 sobre o sistema operacional Linux. 34 O comando tail é muito usado para exibir conteúdo de arquivos de log. A linha de comando do tail para exibir as 10 últimas linhas do arquivo /etc/log.txt é: a) tail 10 /etc/log.txt b) tail c 10 /etc/log.txt c) tail n 10 /etc/log.txt d) tail last 10 file /etc/log.txt 9

12 35 Para agendar a execução de uma tarefa no CRON, basta incluir uma linha de agendamento no arquivo crontab. Se o administrador quiser que o script backup.sh seja executado todas as terças e quintas, às 20:30h, a linha a ser adicionada no crontab é: a) * * 2,4 backup.sh b) * * 3, backup.sh c) backup.sh -every Tue,Thu at 20:30 d) at 20:30 -every Tue,Thu -run backup.sh 36 Considere a lista abaixo que apresenta diferentes exemplos de uso do comando tar. 1 tar -cf pkg file 2 tar -xf pkg file 3 tar -czf pkg file 4 tar xzf pkg file A seguir, considere as explicações para os comandos listados anteriormente e assinale a opção que relaciona corretamente cada comando com sua explicação: I - Extrai e descompacta o arquivo file do pacote compactado de nome pkg. II - Cria um pacote não compactado de nome pkg (caso o mesmo não exista) e adiciona o arquivo file ao pacote. III - Extrai o arquivo file do pacote não compactado de nome pkg. IV - Cria um pacote compactado de nome pkg (caso o mesmo não exista) e compacta e adiciona o arquivo file ao pacote. a) 1-I; 2-II; 3-III; 4-IV b) 1-IV; 2-I; 3-II; 4-III c) 1-III; 2-IV; 3-I; 4-II d) 1-II; 2-III; 3-IV; 4-I 37 Uma maneira se avaliar vulnerabilidades em um sistema consiste em varrer as portas de rede abertas para o seu IP. O comando que possibilita essa verredura é o: a) ping b) nmap c) nslookup d) traceroute 38 O comando que é usado para transferir, de forma segura, arquivos entre dois computadores através de uma rede que conecta esses hosts é: a) cp b) mv c) ftp d) scp 10

13 39 Considere que desejamos modificar as permissões de um arquivo, usando o comando chmod. Desejamos que o arquivo tenha as seguintes permissões: - leitura, escrita e execução para o dono do arquivo; - leitura e escrita para os usuários pertencentes ao mesmo grupo que o dono; - leitura para os demais usuários. A alternativa que apresenta corretamente os valores dos 3 octetos do chmod para o cenário descrito é: a) 147 b) 412 c) 467 d) Na ausência de um servidor de DNS para mapear os nomes dos hosts da rede local, o usuário pode configurar uma lista de hosts e seus IPs, no seu computador. Isso deve ser feito no seguinte arquivo: a) /etc/dns b) /etc/hosts c) /etc/myhosts d) /etc/hostname 11

Infraestrutura de Redes

Infraestrutura de Redes Infraestrutura de Redes Caderno de Questões Prova Objetiva 2014 01 Considere as seguintes afirmações sobre Network Address Translation (NAT): I - Com ele é possível atribuir IPs locais aos computadores

Leia mais

Como é o Funcionamento do LTSP

Como é o Funcionamento do LTSP Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa

Leia mais

Linux Network Servers

Linux Network Servers DHCP Podemos configurar a rede de um cliente para obter IP dinamicamente ou configurar um IP estático. Encontramos configuração dinâmica em modems de banda larga, redes Wi-Fi etc, pois é mais prático para

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius DHCP Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius Histórico O termo DHCP significa Dynamic Host Configuration Protocol Começou a se tornar popular

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática DCHP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 5 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 5 de novembro de 2014 1 / 14 Introdução

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Comandos importantes Virtual Box Linux Compartilhamento

Comandos importantes Virtual Box Linux Compartilhamento Comandos importantes Virtual Box Linux Compartilhamento 1º passo - Acessar Virtual Box plataforma criada dispositivos pasta compartilhadas clicar no botão + no canto direito escolher destino ( Desktop)

Leia mais

Tutorial configurando o dhcp no ubuntu ou debian.

Tutorial configurando o dhcp no ubuntu ou debian. Tutorial configurando o dhcp no ubuntu ou debian. Pré requisitos para pratica desse tutorial. Saber utilizar maquina virtual no virtual Box ou vmware. Saber instalar ubuntu ou debian na maquina virtual.

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Servidor Proxy. Firewall e proxy

Servidor Proxy. Firewall e proxy Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

HOWTO de LTSP v4.1 no Debian Sarge : * LTSP como Servidor de Terminais GNU/Linux:

HOWTO de LTSP v4.1 no Debian Sarge : * LTSP como Servidor de Terminais GNU/Linux: HOWTO de LTSP v4.1 no Debian Sarge : * LTSP como Servidor de Terminais GNU/Linux: O LTSP (Linux Terminal Server Project) é uma solução que agrega um conjunto de serviços, de forma que máquinas clientes

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9 Slide 1 Slide 2 Redes de Computadores Introdução DNS Domain Name System Módulo 9 EAGS SIN / CAP PD PROF. FILIPE ESTRELA filipe80@gmail.com Ninguém manda uma e-mail para fulano@190.245.123.50 e sim para

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

Aula 07 - Ferramentas para Administração e Gerência de Redes

Aula 07 - Ferramentas para Administração e Gerência de Redes Arquitetura do Protocolo da Internet Aula 07 - Ferramentas para Administração e Gerência de Redes Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão AS ou SA; IGP e EGP; Vetor de Distância,

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR REGRAS 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: a) Distribuem dados e paridades intermitentemente

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Resumo Histórico Objetivos Camadas Física Intra-rede Inter-rede Transporte Aplicação Ricardo Pinheiro 2 Histórico Anos

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

PRÁTICA DE VLAN - LINUX 1. AMBIENTE PARA REALIZAÇÃO DAS PRÁTICAS UTILIZAÇÃO DA IMAGEM NO DVD UTILIZAÇÃO DO SERVIDOR REMOTO ESPEC

PRÁTICA DE VLAN - LINUX 1. AMBIENTE PARA REALIZAÇÃO DAS PRÁTICAS UTILIZAÇÃO DA IMAGEM NO DVD UTILIZAÇÃO DO SERVIDOR REMOTO ESPEC PRÁTICA DE VLAN - LINUX Exercícios práticos sobre VLANs usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br IMPORTANTE: Para facilitar a execução

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Segurança em Redes e Sistemas Operacionais

Segurança em Redes e Sistemas Operacionais Segurança em Redes e Sistemas Operacionais Segurança - ale.garcia.aguado@gmail.com 1 Agenda Preparação do Ambiente Como é o Ambiente em que vamos trabalhar? Visão Macro Passos... Segurança - ale.garcia.aguado@gmail.com

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede Relató rió LikeWise, FTP e DHCP INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Índice

Leia mais

Fundamentos dos protocolos internet

Fundamentos dos protocolos internet Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...

Leia mais

Administração de Redes 2014/15. Dynamic Host Configuration Protocol (DHCP)

Administração de Redes 2014/15. Dynamic Host Configuration Protocol (DHCP) Administração de Redes 2014/15 Dynamic Host Configuration Protocol (DHCP) 1 Configuração de parâmetros de rede Para poder funcionar em rede e ligar-se à Internet, uma máquina precisa de ter um conjunto

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida.

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. 1 Quando protocolos sem conexão são implementados nas camadas mais inferiores do

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

PROJETO INTERDISCIPLINAR I

PROJETO INTERDISCIPLINAR I PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

TERMO DE GARANTIA MANUAL DE INSTRUÇÕES

TERMO DE GARANTIA MANUAL DE INSTRUÇÕES TERMO DE GARANTIA 1. Este equipamento é garantido contra defeitos de fabricação pelo prazo de 12 meses. Sendo os primeiros 3 meses de garantia legal, e os últimos 9 meses de garantia especial concedida

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere:

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere: TE090 - Prof. Pedroso 30 de novembro de 2010 1 Questões de múltipla escolha Exercício 1: Considere: I. O serviço de DNS constitui-se, em última instância, de um conjunto de banco de dados em arquitetura

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Na aula de hoje iremos conhecermos e relembrarmos duas ferramentas do Windows, chamadas de ipconfig e nslookup. Além disso, iremos discutirmos

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

TCP/IP. Luís Moreira 2014/2015 Módulo 8 - IMEI

TCP/IP. Luís Moreira 2014/2015 Módulo 8 - IMEI TCP/IP Luís Moreira 2014/2015 Módulo 8 - IMEI Protocolo TCP/IP Em 1974, Vinton Cerf e Bob Kahn definiram o TCP (Transmission Control Protocol); Largamente usado hoje em dia, nomeadamente na INTERNET. Conjunto

Leia mais

Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP

Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP Prof.: Roberto Franciscatto TCP/IP, endereçamento e portas TCP/IP? Dois protocolos TCP = Transfer Control Protocol IP = Internet Protocol

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Nível de Rede Redes de Computadores 2 1 Nível de Rede Internet Nível de Rede na Internet O ambiente inter-redes: hosts conectados a redes redes interligam-se

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede e o protocolo IP... 2 O protocolo IP... 2 Formato do IP... 3 Endereçamento IP... 3 Endereçamento com Classes

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Módulo 2 BackTrack Prof. Maxwell Anderson www.maxwellanderson.com.br Agenda BackTrack Instalação do BackTrack Pentest Captar informações do alvo Realizar varreduras do sistema Observação

Leia mais

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. A MIB é o conjunto dos objetos gerenciados. Basicamente são definidos três tipos de MIBs: MIB II, MIB experimental

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

RMON Remote Network Monitoring

RMON Remote Network Monitoring RMON Remote Network Monitoring!"#$%&'(() $&*+, -. / /01 / 2 34 São dispositivos usados para estudar o trafego na rede como um todo, Produzem informação de sumário, incluindo estatísticas de erro, estatísticas

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais