Rede de Computadores II
|
|
- Pedro Caio Camelo Corte-Real
- 8 Há anos
- Visualizações:
Transcrição
1 Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1
2 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá através de um protocolo de autenticação, através da troca de mensagens e dados. Pode ser utilizada uma assinatura digital para confirmar a identidade (muito utilizada para mensagens offline).
3 Colegiado de Engenharia de Computação Slide 3 Autenticação O protocolo de autenticação estabelece primeiramente as identidades das partes de maneira satisfatória para ambas.
4 Autenticação Protocolo de Autenticação ap 1.0 Protocolo de autenticação simples, um envia uma mensagem simples se identificando. Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 4
5 Autenticação Protocolo de Autenticação ap 1.0 Falha Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 5
6 Autenticação Protocolo de Autenticação ap 2.0 O cliente envia uma mensagem simples e o servidor confirma a identidade pelo endereço IP de origem! Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 6
7 Autenticação Protocolo de Autenticação ap 2.0 Falha, Trudy pode criar um pacote falsificando (spoofing) o endereço de Alice. Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 7
8 Colegiado de Engenharia de Computação Slide 8 Autenticação Protocolo de Autenticação ap 3.0 É utilizada uma chave simétrica para a confirmação de identidade.
9 Colegiado de Engenharia de Computação Slide 9 Autenticação Protocolo de Autenticação ap 3.0 Falha, através da monitoração da comunicação entre o cliente e o servidor, pode ser copiado o login e a senha.
10 Autenticação Protocolo de Autenticação ap 3.1 O cliente utiliza uma senha secreta criptografada para autenticá-lo. Falha, um ataque de reprodução! Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 10
11 Autenticação Protocolo de Autenticação ap 4.0 Utilizar uma sequência de senhas ou um algoritmo de geração de senhas sequenciais. Nonce, número (R) usado apenas uma vez. Para provar que Alice está ao vivo, Bob envia a Alice um nonce, R. Alice deve devolver R, criptografado com a chave secreta comum. Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 11
12 Colegiado de Engenharia de Computação Slide 12 Autenticação Protocolo de Autenticação ap 4.0
13 Autenticação Protocolo de Autenticação ap 5.0 Utiliza chave pública ao invés de uma simétrica. Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 13
14 Autenticação Protocolo de Autenticação ap 5.0 Falha, ataque man in the middle. Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 14
15 Colegiado de Engenharia de Computação Slide 15
16 Colegiado de Engenharia de Computação Slide 16 Assinatura digital Integridade Técnica criptográfica análoga às assinaturas manuais. Deve ser verificável, não falsificável e incontestável. Pode ser utilizada utilizando as técnicas criptográficas das chaves públicas.
17 Integridade Assinatura digital Bob assina m criptografando com sua chave privada KB, criando a mensagem assinada, KB(m) Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 17
18 Assinatura digital Integridade A sobrecarga computacional para criptografar mensagens longas com chave pública é muito grande. Podem ser utilizados resumos de mensagens para simplificar o processo. Impressão digital é uma assinatura digital de comprimento fixo, facilmente computável. Funções de Hash, pega uma entrada de dados, m, e processa uma cadeia de tamanho fixo. Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 18
19 Assinatura digital Integridade Propriedades das funções de hash: Muitas-para-1 Produz um resumo da mensagem de tamanho fixo (impressão digital) Dado um resumo da mensagem x, é computacionalmente impraticável encontrar m tal que x = H(m) Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 19
20 Colegiado de Engenharia de Computação Slide 20 Integridade
21 Colegiado de Engenharia de Computação Slide 21 Integridade
22 Colegiado de Engenharia de Computação Slide 22 Integridade
23 Assinatura digital Integridade MD5 é a função de hash mais usada (RFC 1321) Calcula resumo de 128 bits da mensagem num processo de 4 etapas Uma cadeia arbitrária X de 128 bits parece difícil de construir uma mensagem m cujo hash MD5 é igual ao hash de um cadeia X. Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 23
24 Assinatura digital Integridade SHA-1 (Secure Hash Algorithm) Padrão dos Estados Unidos [NIST, FIPS PUB 180-1] Resumo de mensagem de 160 bits Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 24
25 Colegiado de Engenharia de Computação Slide 25 Distribuição de Chaves e Certificação A utilização de chaves públicas tem um problema, que é o da obtenção da chave pública verdadeira de alguém. Intermediário de confiança. Para criptografia de chaves simétricas, o intermediário de confiança é denominado Central de Distribuição de chaves (KDC Key Distribution Center). Para chaves públicas o intermediário de confiança é denominado Autoridade Certificadora (CA Certification Authority).
26 Colegiado de Engenharia de Computação Slide 26 Distribuição de Chaves e Certificação Central de Distribuição de chaves Servidor compartilha diferentes chaves secretas com cada usuário registrado (muitos usuários).
27 Colegiado de Engenharia de Computação Slide 27 Distribuição de Chaves e Certificação Autoridade Certificadora Associa uma chave pública a uma entidade em particular, E E (pessoa, roteador) registra sua chave pública com CA E fornece prova de identidade ao CA CA cria um certificado associando E à sua chave pública Certificado contendo a chave pública de E digitalmente assinada pela CA. CA diz esta é a chave pública de E
28 Colegiado de Engenharia de Computação Slide 28 Distribuição de Chaves e Certificação Autoridade Certificadora
29 Colegiado de Engenharia de Computação Slide 29
30 Colegiado de Engenharia de Computação Slide 30 Firewall Uma combinação de hardware e software que isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não. Há dois tipos de firewall: Firewall de Filtragem de Pacotes Gateways de camada de aplicação
31 Colegiado de Engenharia de Computação Slide 31 Firewall
32 Colegiado de Engenharia de Computação Slide 32 Firewall Firewall de Filtragem de Pacotes Rede interna conectada à Internet via roteador firewall. Roteador filtra pacotes; decisão de enviar ou descartar pacotes baseia-se em: Endereço IP de origem, endereço IP de destino Número de portas TCP/UDP de origem e de destino Tipo de mensagem ICMP Bits TCP SYN e ACK
33 Colegiado de Engenharia de Computação Slide 33 Firewall Gateways de camada de aplicação Filtra pacotes em função de dados de aplicação, assim como de campos do IP/TCP/UDP. É preciso um gateway de aplicação para cada aplicação diferente.
34 Colegiado de Engenharia de Computação Slide 34
Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)
Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisDavidson Rodrigo Boccardo flitzdavidson@gmail.com
Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação
Leia maisNORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisPTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.
PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509
Leia maisCamada de Transporte, protocolos TCP e UDP
Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,
Leia maisAmigos e inimigos: Alice, Bob e Trudy
Unidade 2 Criptografia e Certificação Digital 33 Amigos e inimigos: Alice, Bob e Trudy dados Bob e Alice querem se comunicar de forma segura. Trudy (intruso) pode interceptar, apagar e adicionar mensagens
Leia maisO processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio
Leia maisSegurança Informática
Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisgenérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes
FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes
Leia maisO que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.
Capítulo 4 TCP/IP FIREWALLS O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Arquitecturas de redes com firewall Simples:
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisS egurança em redes de computadores
- 1 S egurança em redes de computadores Objetivos do capítulo: Compreender princípios de segurança de redes: Criptografia e seus muitos usos além da confidencialidade Autenticação Integridade de mensagem
Leia maisArquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.
Arquitetura do Protocolo da Internet Aula 05 - Protocolos de Roteamento Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Roteamento; Gateway; Tabelas de Roteamento; Slide 2 de 82 Rotas?!
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisPara cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:
Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam
Leia maisProfessor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003):
1. Considere a seguinte situação em uma planilha MS-Excel (2003): Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor correspondente
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia mais1.1 Sistemas criptográficos
I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;
Leia maisNo projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.
No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisProtocolo IPv4, cálculo de sub-rede, Classless InterDomain Routing- CIDR e Endereçamento Network Address Translation-NAT
Protocolo IPv4, cálculo de sub-rede, Classless InterDomain Routing- CIDR e Endereçamento Network Address Translation-NAT Apresentar os conceitos da camada de rede e seus principais protocolos. Camada de
Leia maisCERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP. Conceitos e problemas envolvidos
CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP Conceitos e problemas envolvidos Agenda Histórico Conceitos Aplicações na USP Recomendações Assinatura e Certificação Digital Objetivo =>
Leia maisRedes de Computadores Grupo de Redes de Computadores
Redes de Computadores Grupo de Redes de Computadores Interligações de LANs: Equipamentos Elementos de interligação de redes Aplicação Apresentação Sessão Transporte Rede Ligação Física LLC MAC Gateways
Leia maisProjeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11
Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11 Airon Fonteles da Silva Bruno Astuto A. Nunes Luciano R. de Albuquerque Sumário Aspectos
Leia maisSubmissão Autenticada de Ficheiros ao SIGEX
Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisMÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA
Leia maisRegras de funcionamento (Unreliable Delivery, etc.) Método de roteamento (Sem conexão) Formato dos dados em um datagrama
IP - Internet Protocol Histórico O protocolo internet (IP), definido e aprovado pelo DoD (Departamento de Defesa Americano), foi concebido para uso em sistemas de computação interconectados através de
Leia maisConceitos de Criptografia e o protocolo SSL
Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início
Leia maisRedes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015
TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),
Leia maisProjeto Integrador Segurança de Redes e Transmissão de Dados
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisRedes e Conectividade
Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br
Leia maisDoS: Negação de Serviço e formas de defesa
DoS: Negação de Serviço e formas de defesa TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Problemas
Leia maisProposta de estudo CNC
Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA
Leia maisEndereços de transporte TPDU. Nível de Rede Endereço de rede. Figura 1. Entidade de transporte
24 A CAMADA DE TRANSPORTE O nível de transporte é o coração da pilha de protocolos Sua tarefa é prover transporte confiável e eficiente de dados de uma máquina origem para uma máquina destino, independente
Leia maisRedes de Computadores e a Internet
Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Camada de Aplicação
Leia maisWWW.CARREIRAFISCAL.COM.BR
INFORMÁTICA 46- Analise as seguintes afirmações relacionadas aos conceitos básicos de hardware e software: I. O barramento PCI de 64 vias, também conhecido como PCI 64, suporta 64 bits para dados e pode
Leia maisFundamentos à Redes de Computadores. Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com
Fundamentos à Redes de Computadores Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com CAMADA DE REDE Responsável por: Dividir os pacotes
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisDefinição. Certificado. Digital. 1 tido ou dado como certo. 2 Diacronismo: antigo. que se fez ciente de
Certificado Digital Definição Certificado 1 tido ou dado como certo 2 Diacronismo: antigo. que se fez ciente de 3 documento no qual se atesta a existência de certo fato e dele se dá ciência - Autenticar;
Leia maisPrevenção de fraudes em documentos eletrônicos
CIAB 2010 Prevenção de fraudes em documentos eletrônicos 09/06/10 Wander Blanco Agenda Documentos Eletrônicos Prevenção Casos de uso Boas Práticas Documentos Eletrônicos Fraudes com documentos eletrônicos
Leia maisINFORMÁTICA RECEITA FEDERAL DO BRASIL. MARCIO HOLLWEG mhollweg@terra.com.br
INFORMÁTICA RECEITA FEDERAL DO BRASIL MARCIO HOLLWEG mhollweg@terra.com.br P1 P2 P3 MATÉRIAS PORTUGUES INGLES FINANC/ESTATISTICA INFORMATICA CONSTITUCIONAL ADMINISTRATIVO CONTABILIDADE TRIBUTARIO PREVIDENCIARIO
Leia maisDiagrama de Estrutura Composta
Diagramas da UML Diagrama de Estrutura Composta Diagrama de Casos de Uso Indicação: Análise de Requisitos Permite descobrir os requisitos funcionais do sistema Fornece uma descrição clara e consistente
Leia maisTransporte. Sua função é: Promover uma transferência de dados confiável e econômica entre máquina de origem e máquina de destino.
Redes de Computadores Transporte Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com http://www.bolinhabolinha.com Camada de transporte Sua função é: Promover uma transferência de dados confiável e econômica
Leia maisMD5 no Android como mecanismo de autenticação na API do Google Maps. Claudio André claudio.andre@correios.net.br
MD5 no Android como mecanismo de autenticação na API do Google Maps Claudio André claudio.andre@correios.net.br 2011 MD5 no Android como mecanismo de autenticação na API do Google Maps Primeira parte Sumário
Leia maisSHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY
SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa
Leia maisGuia do Aplicativo Bomgar B200 Índice
Guia do Aplicativo Bomgar B200 Índice Introdução 2 Configuração do Bomgar Box 2 Fundamentos 2 Armazenamento 3 Minha conta 3 Configuração do IP 4 Rotas estáticas 5 Administração de aplicativo 5 Configuração
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 5 Segurança na Camada de Aplicação Ataques em Sistemas DNS (Domain Name System) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação
Leia mais