Quanto proteger? Depende do "valor" do que vai ser protegido. Depende de quanto custa a proteção e de qual é o custo das perdas em caso de ataque.
|
|
- Baltazar Martini Rijo
- 8 Há anos
- Visualizações:
Transcrição
1 2.5 A CAMADA DE APLICAÇÃO A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem serviços de transporte de dados para o nível de aplicação, mas não fazem nenhum trabalho real para os usuários. Considerações de Segurança "É fácil ter um sistema de computação seguro. Você meramente tem de desconectar seu sistema de qualquer rede externa, e permitir somente terminais ligados diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada, e por um guarda na porta." F.T. Grampp e R.H. Morris Por que segurança é necessária? Para proteger o patrimônio físico (equipamentos, periféricos, meios de armazenamento) e lógico (informação, identidades). Quanto proteger? Depende do "valor" do que vai ser protegido. Depende de quanto custa a proteção e de qual é o custo das perdas em caso de ataque. Quem ataca? Diversos tipos de pessoas. A tabela a seguir mostra alguns [poucos] exemplos. UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 1
2 Adversário Estudante Hacker Representante vendas Empresário Ex-empregado Contador Corretor Espião Terrorista de Objetivo Para obter uma informação engraçada do correio eletrônico de alguém Para testar a segurança de um sistema; para obter dados às escondidas Para conseguir representar em Fortaleza ou Recife, e não em Areia e Bananeiras Para descobrir o plano estratégico de marketing de um concorrente Para se vingar da demissão Para desviar dinheiro da empresa Para não cumprir uma promessa feita à um cliente por Para descobrir uma estratégia militar do inimigo Para roubar segredos sobre guerra biológica Hacker: pessoa que sente prazer em aprender os detalhes dos sistemas de programação e sugar o máximo de suas capacidades - ao aposto da maioria que prefere aprender o mínimo necessário. Cracker: quem usa seus conhecimentos sobre sistemas computacionais para fins ilícitos. UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 2
3 Política de segurança: determina limites aceitáveis de comportamento e punições adequadas. Define o que é ou não permitido fazer com a rede (p.ex. tráfego ftp para fora). Idéia chave: (a) qualquer coisa que você não entende completamente é perigosa, até você entendê-la; (b) tudo que não for explicitamente permitido, é proibido. Segundo o Orange Book, existem 7 níveis de segurança definidos. Alguns mais conhecidos são: Nível D: proteção mínima; Nível C: controle de acesso discreto (UNIX, WinNT); Nível B: controle de acesso mandatário (VAX); Nível A1: projeto de segurança aprovado; Nível C2: identificação e autenticação obrigatória de usuários, senhas ocultas para recursos e serviços, etc. Diversas formas de ataque são usadas hoje em via. Algumas delas são mostradas na tabela a seguir. UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 3
4 Ataque Portas dos fundos (Back Doors) Bombas lógicas (Logic Bombs) Viroses (Viruses) Vermes (Worms) Cavalos de Tróia (Trojan Horses) Bactéria (Rabbits) Descrição Pedaços de código escritos em aplicações ou sistemas operacionais, que realizam serviços não previstos em sua especificação; Ex. versões alteradas de login, telnet e ftp, que aceitam uma seqüência de teclas para abrir um acesso ao intruso Características ocultas em programas, que ficam dormentes por um longo período de tempo, tornandose ativas sob certas condições seqüência de código inserida em um programa executável; Quando o programa é executado, o código do vírus também é executado, copiando a si mesmo para outros programas programas que executam de forma independente, viajando de uma máquina para outra através da rede programas que assemelham-se com um programa que o usuário deseja executar (um jogo, um editor, o programa de login); Enquanto aparente fazer o que o usuário quer, está fazendo algo diferente programas cuja única proposta é a replicação; Reproduzem-se exponencialmente, consumindo memória, CPU, disco, etc. UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 4
5 Origem: (a) externa (através da rede); (b) interna (através da rede interna e/ou por meio de acesso físico). Como tentar evitar ataques externos? Melhoras senhas; Atenção permanente do administrador; Configuração da rede visando a segurança do sistema; Usar ferramentas de monitoração; Implantar as correções (patches) do sistema; Bloquear conexões e origens indesejadas; Usar paredes corta-fogo (Firewalls); Usar modems com recurso de chamada reversa (call-back). Como tentar evitar ataques internos? Bloquear o acesso físico as instalações; Criar uma política de segurança; Usar criptografia; Não abusar de programas de domínio público (p.ex. FTP anônimo). UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 5
6 Segurança de Senhas "Armado de um dicionário de palavras, um cracker pode comparar todas as suas codificações de palavras com aquelas de um cadastro de senhas em pouco mais de 5 minutos, usando uma única estação de trabalho". Como elaborar senhas boas? A tabela a seguir dá uma idéia inicial. Item Descrição 1 Usar geradores automáticos de senhas (p.ex. PrKv-10b2) 2 Substituir letras por números em senhas fáceis de memorizar (p.ex. w1nd0ws) 3 Substituir letras por caracteres especiais em senhas fáceis de memorizar (p.ex. w!ndow$) 4 Usar algumas letras em maiúsculo na senha (p.ex. WinDowS) 5 Usar método simples de criptografia só conhecido por você (banana = edqdqd) 6 Usar combinações de letras e abreviaturas (p.ex. peter@dsc) 7 Usar iniciais de frases (p.ex. Esqueci da senha de novo! = edsdn! 8 Combinar todos os anteriores UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 6
7 SERVIÇOS BÁSICOS DE REDE DNS Domain Name Service Conceituação O esquema de endereçamento TCP/IP prevê que cada elemento da rede seja identificado de forma única através de um número o endereço IP; Trabalhar com números é mais natural para as máquinas, mas as pessoas preferem trabalhar com nomes; é muito mais fácil lembrar, por exemplo, que informações sobre a Universidade Federal da Paraíba estão disponíveis na máquina ao invés da máquina Guardar uma tabela com todos os nomes e números de máquinas da Internet em cada máquina conectada à rede é impossível (não só pelo tamanho, como pela velocidade de atualização da base para mantê-la consistente); UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 7
8 Como resolver o problema? Criar um mecanismo (ou serviço) que permita que o mapeamento de nomes em números seja feito de forma distribuída, com muitos computadores (servidores) na rede tomando conta de quantidades mais manipuláveis de nomes; Idéia! Organizar a Internet em Domínios Administrativos e criar um banco de dados hierárquico, distribuído, onde exista um ou mais servidores em cada nível da hierarquia, responsáveis por fornecer informações sobre nomes que se situam abaixo desse ponto da hierarquia (apenas um nível). A definição de domínios administrativos e a imposição de que não se cadastre equipamentos e subdomínios com o mesmo nome em um domínio, evita a utilização de um mesmo nome para mais de um equipamento na rede. O nome de todo equipamento na rede vai ser composto de um nome local (que pode se repetir em domínios diferentes), seguido por uma hierarquia de domínios; o nome completo do equipamento passa a ser seu Nome de Domínio Totalmente Qualificado Fully Qualified Domain Name FQDN. UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 8
9 Domínios na Internet refletem uma organização institucional e/ou geográfica; nos Estados Unidos tem-se, por exemplo: Domínio Tipo de Instituição Exemplo.mil Instituições com fins militares antisaddan.mil.edu Instituições educacionais berkeley.edu.com Instituições comerciais microsoft.com.gov Instituições governamentais whitehouse.gov.org Instituições nãogovernamentais linux.org.net Instituições ligadas à rede internic.net No Brasil, tem-se uma organização semelhante, acrescentando-se o sufixo.br aos domínios anteriores: Domínio Tipo de Instituição Exemplo.mil.br Instituições com fins militares emfa.mil.br.edu.br Instituições educacionais pioxi.edu.br.com.br Instituições comerciais varig.com.br.gov.br Instituições governamentais mare.gov.br.org.br Instituições nãogovernamentais atecel.org.br.net.br Instituições ligadas à rede embratel.net.br UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 9
10 . mil gov net com edu br pt fr... org gov net com ufpb ufal... dee dsc prai... mingau bidu floquinho IP= floquinho. dsc. ufpb. br = Nome de Domínio Totalmente Qualificado (único na Internet) Figura 1. Hierarquia de nomes na Internet UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 10
11 Toda vez que alguém (em geral, software de aplicação) precisa descobrir o endereço IP associado a algum nome na rede, faz uma consulta padrão (consulta ao DNS direto) começando na raiz da hierarquia, descendo pelos ramos até encontrar a informação procurada ou descobrir que a mesma não existe na rede (ou não está cadastrada nos servidores de nomes). Pergunto: Qual é o endereço IP da máquina bidu.dsc.ufpb.br? 2 3 Servidor DNS raíz (. ) 1 10 Responde: É ! Servidor DNS do meu domínio Servidor DNS Brasil (.br ) Servidor DNS UFPB ( ufpb.br) 9 Servidor DNS DSC ( dsc.ufpb.br) Figura 2. Consulta ao DNS direto UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 11
12 De modo semelhante, alguém pode querer saber qual é o nome associado à algum endereço IP. Nesse caso, faz uma consulta padrão (consulta ao DNS reverso) também começando pela raiz da hierarquia. Pergunto: Qual é nome da máquina cujo endereço IP é ? Servidor DNS raíz (. ) 2 arpa Servidor DNS do meu domínio in-addr Resposta: É server.fapesq.rpp.br! ns.ufpb.br responde pelo DNS reverso da classe B Figura 3. Consulta ao DNS reverso admin.fapesq.rpp.br responde pelo DNS reverso da classe C UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 12
13 SMTP SIMPLE MAIL TRANSPORT PROTOCOL Correio Eletrônico Conceituação O serviço de correio eletrônico permite a troca de informação (mensagens, documentos, etc.) de forma rápida e conveniente entre dois ou mais usuários da Internet; ele provê comunicação entre dois pontos distintos na rede, mesmo que o destino não esteja ativo no momento do envio da informação. O serviço é bastante semelhante ao serviço de correio postal, podendo ser feitas, inclusive, várias analogias entre elementos atuantes no correio postal e no correio eletrônico; em ambos, temos: Nome e endereço do remetente; Nome e endereço do destinatário; Agente de coleta/exibição de correspondência; Agente de despacho e recepção de correspondência; Agente de entrega de correspondência. UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 13
14 usuário envia mensagem fila de saída agente de transporte (cliente) conexão TCP para mensagens saintes interface com o usuário usuário recebe mensagem caixas postais agente de entrega fila de entrada agente de transporte (servidor) conexão TCP para mensagens entrantes Figura 4. Esquema conceitual do serviço de correio eletrônico As interfaces com o usuário mais comuns no ambiente UNIX são: mail, elm, pine, mailtool. O agente de transporte mais comum no ambiente UNIX é o programa sendmail. agente de entrega varia de acordo com a origem da mensagens (Internet, Uucp). UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 14
15 Basicamente, o sendmail é responsável por: Aceitar mensagens das interfaces (agentes) do usuário; Reescrever os endereços de acordo com o agente de entrega adequado; Encaminhar mensagens saíntes aos destinos; Receber mensagens entrantes das origens; Escolher o agente de entrega apropriado para as mensagens entrantes. Endereços Eletrônicos Para identificar usuários em um ambiente computacional, estabeleceu-se uma convenção que define um endereço eletrônico como sendo: domínio ou máquina. domínio A primeira forma é preferível porque abstrai o nome da máquina do endereço do usuário (a máquina pode deixar de existir que o endereço do usuário continua válido). UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 15
16 Formato de Mensagens Mensagens enviadas/recebidas pelo correio eletrônico têm um formato padrão. cabeçalho corpo From xuxapark.com.br Mon Feb 7 10:05: Delivery-Date: Sat, 07 Mon :05:20 BSB Return-Path: xuxa@xuxapark.com.br Received: from mail.xuxapark.com.br ( ) by mail.sua_casa.com.br (8.8.5/8.8.5) id AA00123; Mon 7 feb :05:10 BSB Received: from camarim.xuxapark.com.br ( ) by mail.xuxapark.com.br (8.8.5/8.8.5) id AA00123; Mon 7 feb :15:45 BSB Date: Mon, 7 feb :15:10 BSB From: xuxa@xuxapark.com.br (Xuxa Meneguel) Message-Id: < AA00123@xuxapark.com.br> Subject: alo baixinho! To: seu_filho@sua_casa Ola baixinho! Como vai você? Figura 5. Formato de mensagens UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 16
17 HTTP Hiper Text Transfer Protocol / WWW World Wide Web Conceituação O sistema WWW define um mecanismo de busca e recuperação de informação baseado no conceito de hipertexto/hipermídia; Através dele é possível a recuperação de informação na forma de texto, imagens (estáticas e animadas) e sons na rede, em uma estrutura cliente/servidor onde o servidor armazena um conjunto de arquivos de dados que são transferidos para o cliente (disponível em várias plataformas) sob demanda; Os arquivos de dados (texto) são armazenados no servidor na linguagem HTML (HyperText Makup Language); O sistema propõe uma forma de identificação de servidores, serviços e arquivos de modo universal através do localizador universal de recursos (Universal Resource Locator URL); protocolo://servidor[:porta]/caminho/arquivo UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 17
18 Protocolo indica o serviço desejado; pode ser: http: para Hypertext Transfer Protocol ftp: para File Transfer Protocol mailto: para correio eletrônico telnet: para terminal remoto file: para arquivo local Servidor[:porta] indica o endereço (FDQN ou IP) do servidor desejado (e a porta, opcionalmente; default é 80); Caminho: indica o caminho ( path ) dentro do sistema de arquivos do servidor; Arquivo: indica o arquivo desejado; Exemplos: ftp://ftp.mcafee.com UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 18
19 cliente WEB servidor WEB servidor HTTP depósito de arquivos Internet Figura 6. Esquema conceitual do HTTP/WEB O cliente WEB disponibiliza para o usuário, através de um navegador (browser), um mecanismo de busca, transferência e apresentação de dados contidos em servidores WEB; Diversos navegadores estão disponíveis: Mosaic; Netscape; Internet Explorer. UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 19
UFPB / CCT / DSC / PSN, 2001 * Parte 2: Arquitetura - Camada de Aplicação * Pág. 1
2.5 A CAMADA DE APLICAÇÃO! A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem serviços de transporte de dados para o nível de aplicação,
Leia maisCamada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz
Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem
Leia maisRedes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System
Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da
Leia maisInternet - A rede Mundial
Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual
Leia maiswww.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com
SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade
Leia maisDesenvolvimento de Aplicações Web
Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P
Leia maisProjeto de sistemas O novo projeto do Mercado Internet
Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência
Leia maisTECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo
TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.
Leia maisWireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira
Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos
Leia maisInternet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns.
Internet Internet ou Net É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Como Comunicam os computadores Os computadores comunicam entre si utilizando uma linguagem
Leia maisLABORATÓRIO DE INTERCONEXÃO DE REDES DE COMPUTADORES. SERVIÇOS ADICIONAIS: Conceituação, Instalação e Configuração
SERVIÇOS ADICIONAIS: Conceituação, Instalação e Configuração POP Post Office Protocol / IMAP = "Internet Mail Access Protocol" Conceituação POP/IMAP é um serviço geralmente disponível em servidores de
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisAPOSTILA BÁSICA SOBRE INTERNET
APOSTILA BÁSICA SOBRE INTERNET DEFINIÇÕES BÁSICAS A Internet é um conjunto de redes de computadores interligados pelo mundo inteiro, ue têm em comum um conjunto de protocolos e serviços. O ue permite a
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisFerramentas para Desenvolvimento Web
Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora
Leia mais11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )
11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisServidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes
Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisCONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA
CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisDWEB. Design para Web. Fundamentos Web I. Curso Superior de Tecnologia em Design Gráfico
DWEB Design para Web Curso Superior de Tecnologia em Design Gráfico Fundamentos Web I E não vos conformeis com este século, mas transformai-vos pela renovação da vossa mente, para que experimenteis qual
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia mais10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO
2 Camadas NOÇÕES DE REDE: CAMADA DE APLICAÇÃO Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte
Leia maisInternet. Professor: Francisco Silva
Internet e Serviços Internet A Internet, ou apenas Net, é uma rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisefagundes com Como funciona a Internet
Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisDomain Name System. Domain Name System DNS
Domain Name System Você aprenderá: O que é Domain Name System (DNS) e quais os seus componentes. O que é uma zona de autoridade. Como funcionamento do processo de resolução de nomes. DNS - 1 Domain Name
Leia maisServidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Leia maisINTERNET, INTRANET E EXTRANET
INTERNET, INTRANET E EXTRANET 1 Internet Rede de computadores que interliga milhões de usuários em todo o mundo. Não é uma rede única, mas um grupo de redes hierarquizadas. Pessoas e computadores trocando
Leia maisDesenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisProtocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar
Primeiro Técnico Protocolos de Internet (família TCP/IP e WWW) Prof. Cesar 1 TCP - Transmission Control Protocol Esse protocolo tem como principal objetivo realizar a comunicação entre aplicações de dois
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,
Leia maisINTERNET. Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br. http://www.inf.ufsm.br/~leandromc. Colégio Politécnico 1
INTERNET Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br http://www.inf.ufsm.br/~leandromc Colégio Politécnico 1 Internet Origem: Guerra Fria DARPA (Departamento de Defesa de Pesquisas Avançadas)
Leia maisRedes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br
Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br www.ricardojcsouza.com.br CAMADA DE APLICAÇÃO Desempenha funções específicas de utilização dos sistemas Identificação de parceiros
Leia maisBANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS
CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE
Leia maisINTERNET CONCEITOS. Internet é a "grande rede mundial de computadores"
INTERNET CONCEITOS O que é Internet Estamos acostumados a ouvir que Internet é a "grande rede mundial de computadores" Entretanto, essa definição não é muito simplista. Na realidade, Ela é uma coleção
Leia maisRede de Computadores. Arquitetura Cliente-Servidor
Rede de Computadores Arquitetura ClienteServidor Coleção de dispositivos de computação interconectados que permitem a um grupo de pessoas compartilhar informações e recursos É a conexão de dois ou mais
Leia maisCAPÍTULO 2. Este capítulo tratará :
1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,
Leia maisDELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3
REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,
Leia maisWebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisINTERNET. TCP/IP protocolo de comunicação sobre o qual se baseia a Internet. (conjunto de regras para a comunicação entre computadores)
TCP/IP protocolo de comunicação sobre o qual se baseia a Internet. (conjunto de regras para a comunicação entre computadores) A cada computador integrado na rede é atribuído um número IP que o identifica
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisCentro Digital Aula 1
Centro Digital Aula 1 A oficina de Criação de website visa capacitar o aluno a criar e hospedar uma página simples na internet, com moldes predeterminados para divulgação de seu negócio. A internet surgiu
Leia maisAdministração de Sistemas de Informação I
Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,
Leia maisInternet Visão Geral. O que é a Internet? Ong Ação Cidadã
Internet Visão Geral Ong Ação Cidadã O que é a Internet? INTERNET é o conjunto de computadores conectados em escala mundial, utilizando o protocolo TCP/IP para comunicar entre si. Nasceu em 1969 com a
Leia maisO que são DNS, SMTP e SNM
O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisRedes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza
Redes de Computadores Camada de Aplicação Prof. MSc. Hugo Souza É a camada que dispõe a programação para as aplicações de rede através dos protocolos de aplicação; Provém a implantação da arquitetura de
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisRedes de Computadores
Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Máquinas e processos podem ser identificados por endereços (hierárquicos ou não) conforme visto, como IP, IP+NroPorta, No uso por usuários
Leia maisWeb Design Aula 11: Site na Web
Web Design Aula 11: Site na Web Professora: Priscilla Suene priscilla.silverio@ifrn.edu.br Motivação Criar o site em HTML é interessante Do que adianta se até agora só eu posso vê-lo? Hora de publicar
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisUM NOVO CONCEITO EM AUTOMAÇÃO. Série Ponto
UM NOVO CONCEITO EM AUTOMAÇÃO Série Ponto POR QUE NOVO CONCEITO? O que é um WEBPLC? Um CP na WEB Por que usar INTERNET? Controle do processo de qualquer lugar WEBGATE = conexão INTERNET/ALNETII WEBPLC
Leia maisTecnologias da Informação e Comunicação. Principais tipos de serviços da Internet
Tecnologias da Informação e Comunicação Principais tipos de serviços da Internet Introdução à Internet Serviços básicos Word Wide Web (WWW) Correio electrónico (e-mail) Transferência de ficheiros (FTP)
Leia maisAula 1 Cleverton Hentz
Aula 1 Cleverton Hentz Sumário da Aula Introdução História da Internet Protocolos Hypertext Transfer Protocol 2 A Internet é um conjunto de redes de alcance mundial: Comunicação é transparente para o usuário;
Leia maisDNS - Domain Name System
DNS - Domain Name System IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm DNS Pessoas: muitos identificadores: RG, nome, passporte Internet hosts, roteadores: endereços
Leia maisA Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação
A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação. Hardware
Leia maisTECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD
TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Definir as funcionalidades dos principais protocolos de Internet. Compreender os conceitos básicos de protocolo. Conhecer mais a respeito
Leia maisCamada de Aplicação. Prof. Eduardo
Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.
Leia maisTemas para a Primeira Avalição
Temas 1. Envio de E-Mail Anônimo Quando um usuário deseja enviar uma mensagem de correio eletrônico pela Internet, ele utiliza um programa cliente Simple Mail Transfer Protocol (SMTP), tal como o Thunderbird,
Leia maisCap 03 - Camada de Aplicação Internet (Kurose)
Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,
Leia maisDesenvolvimento Web Protocolos da Internet
Instituto Federal de Educação Ciência e Tecnologia Campus Currais Novos Desenvolvimento Web Protocolos da Internet Professor: Bruno E. G. Gomes Currais Novos, 2013 Introdução Histórico da Internet Cliente
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisOURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)
Web Designer APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 FTP... 3 FTP e HTTP... 4 Exercícios... 6 2 Aula 1 FTP FTP significa File Transfer Protocol, traduzindo Protocolo
Leia maisE-mail (eletronic mail )
E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisTECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo
TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisDNS DHCP Proxy -Firewall. Recomenda-se o acompanhamento destes slides juntamente com a apostila DNS-Proxy-DHCP- Firewall
DNS DHCP Proxy -Firewall Recomenda-se o acompanhamento destes slides juntamente com a apostila DNS-Proxy-DHCP- Firewall DNS Domain Name System O DNS existe porque as aplicações utilizam endereços IP de
Leia maisSERVIÇO DE NOMES. Sistemas Distribuídos. Vinícius Pádua
SERVIÇO DE NOMES Sistemas Distribuídos Serviço de Nomes Nomes facilitam a comunicação e compartilhamento de recursos Nomes são vinculados a objetos Nomes devem ser resolvidos antes de de invocar os objetos
Leia maisUm pouco sobre Pacotes e sobre os protocolos de Transporte
Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais
Leia maisRede de Computadores (REC)
Rede de Computadores (REC) Aula 04 Camada de Aplicação Prof. Jackson Mallmann dcc2jm@joinville.udesc.br Exemplos de requisição via telnet. iniciar / executar / cmd (Windows) telnet endereço telnet 192.168.1.3
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução
Leia maisINTERNET -- NAVEGAÇÃO
Página 1 INTRODUÇÃO Parte 1 O que é a Internet? A Internet é uma rede mundial de computadores, englobando redes menores distribuídas por vários países, estados e cidades. Ao contrário do que muitos pensam,
Leia maisCurso técnico: Informática Disciplina: Aplicativos computacionais
01. A tecla de atalho responsável por exibir os slides no modo de "apresentação" (tela inteira), é: a) F2 b) F3 c) F4 d) F5 e) F11 02. O recurso que permite definir efeitos de entrada para cada slide,
Leia mais