Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste
|
|
- Gonçalo Mendes Aranha
- 6 Há anos
- Visualizações:
Transcrição
1 Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big Utilizando filtros de ingress e outgress # Não aceitando as mensagens de TCP SYN que venham de fora da rede Não aceitando direct broadcasts # Não aceitando que algum equipamento da rede realize traffic shaping 2. Face a um ataque do tipo port scanning, uma rede apenas com hubs comporta-se da mesma forma de uma rede apenas com switches na minimização deste tipo de ataques. Verdadeiro # Falso 3. O método mais utilizado para minorar o TCP session hijacking é: Utilizar um valor aleatório no campo número de sequência Cifrar o conteúdo das mensagens Tornar o valor inicial do campo número de sequência aleatório # Tornar o campo Window aleatório 4. No tipo de ataque "chosen plaintext o criptoanalista conhece o algoritmo de cifra, o texto cifrado e o atacante tem acesso a parte escolhida do texto em claro. 5. A cifra de Vernam é considerada a forma de cifra mais segura: Por realizar o ou exclusivo entre uma chave pública aleatória e os dados a cifrar Porque mesmo que o texto cifrado tenha partes previsíveis o atacante não conseguir obter o texto original Se utilizar uma chave aleatória K uma única vez # Por ser uma cifra de bloco e utilizar uma chave aleatória K apenas uma vez Por garantir a integridade da mensagem cifrada 6. O seu número de aluno tem primos relativos? (n) Se sim, quais? Esta parte da pergunta pretende perceber se o aluno sabe o que é uma factorização. Para alguns números é bastante demorado encontrar todos os factores. É primo relativo se gcd(n,x)=1; Ex =>(2, 11, 313) ; Os primos relativos do número do aluno podem ser muitos como se pode ver pelo cálculo de (n), de apenas 1 a milhares, conforme o n, A factorização de um número é tanto mais difícil quanto maior é o número. 7. Justifique a razão pela qual o seu número de aluno e o respectivo dobro não são primos relativos Qualquer que seja o n inteiro gcd(n, 2*n)<>1 pelo que não são primos relativos 8. Numa autenticação mútua utilizando uma cifra de chave assimétrica são utilizadas 2 chaves privadas. 9. O algoritmo de Diffie-Hellman serve para: Distribuir a chave de protocolos assimétricos SRC 08/07/2007 1/5
2 Distribuir chaves públicas de um protocolo de cifra assimétrico Distribuir uma chave sem esta nunca passar pela rede # Cifrar em bloco 10. Para se obter confidencialidade com uma cifra de chave assimétrica: a. O emissor cifra com chave _pública_ do receptor_ b. O receptor decifra com chave _privada_ do _receptor_ 11. Quando é necessário utilizar um certificado X.509 pode-se verificar se é verdadeiro: Verificando o DN da entidade que o emitiu Verificando se o certificado consta na CRL # Verificando se está assinado com a chave pública de uma entidade idónea da qual possuímos o certificado de raiz Calculando o hash do certificado e verificando se é igual ao hash que veio da entidade idónea Verificando se o certificado está assinado com a chave privada de uma entidade idónea da qual possuímos o certificado de raiz # 12. O número de sequência no TLS serve para: Evitar ataques por repetição # Suportar um algoritmo de correcção de erros do tipo do go-back-n Diferenciar as diferentes sessões Para determinar qual das várias chaves de sessão o destinatário da mensagem deve utilizar 13. No SSL/TLS a confidencialidade dos dados é garantida pelo: Handshake protocol Record protocol # Alert protocol SSL Change Cipher Spec Protocol 14. No SSL cada ligação criada no âmbito de uma sessão: Negoceia novamente os algoritmos que garantem a integridade e a confidencialidade Mantém todas as chaves e algoritmos relacionados com a integridade Negoceia uma nova chave mestra de onde gera novas chaves por cada ligação Gera novas chaves de sessão para o cliente e para o servidor # SRC 08/07/2007 2/5
3 2º teste 15. O PPP pode suportar vários tipos de protocolos de nível 3 do modelo OSI em simultâneo: Falso, só suporta IP Falso, pode suportar vários mas apenas um de cada vez Verdadeiro, utilizando NCPs diferentes conforme os protocolos a suportar # Verdadeiro, utilizando o EAP para suporte da multiplexagem 16. O PPP utilizando EAP-SHA1 pode fornecer: Autenticação do NAS Autenticação do cliente # Disponibilidade Confidencialidade Integridade # 17. No CHAP o segredo partilhado: É trocado através da rede entre os intervenientes na comunicação para servir de chave simétrica É trocado utilizando Diffie-Helman É concatenado com o desafio recebido e sobre estes é calculado o hash # Nunca é enviado através da rede # 18. O EAP foi criado para complementar o PPP para: Permitir a implementação de confidencialidade na ligação Permitir a implementação de autenticação mais eficiente # Permitir a utilização do PPP sobre ATM Permitir a utilização de 802.1x sobre PPP 19. O PPTP para recuperar de erros de transmissão: Utiliza sempre um algoritmo do tipo go-back-n. Por omissão não suporta a correcção de erros. Não suporta correcção de erros. # Utiliza sempre um algoritmo send-and-wait 20. Qual a razão da utilização do PPTP ou L2TP quando o PPP pode realizar autenticação, integridade e confidencialidade? O PPP é um protocolo de nível 2 pelo que só por si não consegue ultrapassar os equipamentos de rede que trabalham a nível 3, os routers. Assim utilizam-se alguns truques para conseguir estender o PPP entre os pontos da rede que se pretende. Para isso é necessário colocar o PPP numa camada acima do IP. SRC 08/07/2007 3/5
4 É o que foi feito com o L TP e PPTP possibilitando assim a criação de VPNs. Adicionam-se depois a estes protocolos algumas funcionalidades extra em relação às que o PPP suporta. 21. O 802.1x permite: Utilizar vários protocolos de cifra. Utilizar EAP para dar suporte a vários protocolos de autenticação # A autenticação no acesso ao Network Access Servers (NAS)/autenticador # O suporte de confidencialidade dos dados entre o cliente (suplicante) e o autenticador 22. (1º teste) Um certificado digital x.509v3 inclui a seguinte informação: Chave pública do emissor Chave privada do emissor Período de validade # Chave privada do sujeito Número de série # Chave pública do sujeito # 23. Uma porta dum switch Ethernet controlada através de 802.1x: Só recebe tramas com endereço destino multicast 802.1x até o suplicante ser autenticado pelo servidor de autenticação, altura em que passa a deixar passar tudo. # Só deixa passar qualquer tráfego Ethernet após negociação através de EAPoL. # Deixa passar tudo durante um tempo pré-configurado no equipamento com a finalidade de permitir a negociação ente o suplicante e o servidor de autenticação RADIUS, se após este tempo o suplicante não for autenticado o porto fecha durante outro tempo pré-definido. No limite se este tempo for zero o switch pode deixar passar todo o tráfego sem autenticação do suplicante. Se a porta suportar Gigabit Ethernet só deixa passar as mensagem que fizerem parte dum burst. 24. No caso de se pretender autenticação e confidencialidade de uma mensagem porque ordem são realizadas as operações pelo PGP (escreva o número de ordem da acção dentro de cada quadrado que antecede cada linha das respostas)? 1Calcula o hash da mensagem 5 Cifra da mensagem com a chave de sessão 4 Comprime a mensagem 6Cifra da chave de sessão com a chave pública do receptor 7Concatena a chave de sessão cifrada com a mensagem e o KeyID do public ring 2 Cifra o hash da mensagem com a chave privada do emissor 3 Concatena o hash cifrado com a mensagem e o KeyID do private ring 8 Envia a mensagem assinada e cifrada SRC 08/07/2007 4/5
5 25. Como é transmitida a chave de sessão num formatado de acordo com a norma S/MIME? É obtida a partir do certificado ISO/ITU-T X.509v3 de quem enviou o É enviada em claro no corpo do Vem cifrado no corpo do com a chave privada do receptor Vem cifrado no corpo do com a chave privada do emissor Vem cifrado no corpo do com a chave pública do receptor # 26. O algoritmo de cálculo do CRC dá garantia de integridade? Não, dado não ser um algoritmo de hash Sim, se o polinómio utilizado apenas utilizar expoentes primos Não, dado que é computacionalmente realizável achar um par de mensagens (x, y) tal que CRC(x)=CRC(y) # Sim, se o polinómio utilizado for de grau 128 ou superior 27. Indique qual a razão principal pela se afirma qual o WEP não dá garantias de privacidade? A chave tem 40 bits o que pela sua dimensão insuficiente facilita os ataques de força bruta. O vector de inicialização (IV) de 24 bits tem também dimensão insuficiente para resistir a ataques. A integridade pode ser comprometida pelo uso de um CRC de 32 bits. O resultado de utilizar uma chave que se pode repetir e de uma cifra de fluxo (RC4) contribui fortemente para a fraqueza do WEP. SRC 08/07/2007 5/5
Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)
Leia maisExecícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento
Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisApresentação: André Luiz Marasca
Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisRedes de Computadores
Introdução Redes de Computadores Secure Socket Layer (SSL) Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisCriptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008
Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda
Leia maisINE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :
INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisNúmero: Professor: JM JF PA _. Exame2ª Época - 13/02/2009-2h
Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Computadores (LEIC/LEETC/LERCM) Exame2ª Época - 13/02/2009-2h Deve justificar
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisRedes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Virtual Private Network (VPN) Aula 29 Os protocolos Internet (TCP/IP) não seguros Necessidade de inserir garantias para segurança
Leia maisAjustes da política do Virtual Private Network (VPN) em RV120W e em RV220W
Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisIntrodução à Criptografia
Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que
Leia maisRedes de Computadores
Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisSistemas e Plataformas Seguras
Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação
Leia maisCriptografia Aplicada LESI / LMCC
Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos
Leia maisExemplo da (in)segurança de um site sem HTTPS
Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de
Leia maisRede Wireless da FEUP
Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança
Leia maisREDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública
Leia maisÍndice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro
Índice Introdução O SSL grava a vista geral Formato de registro Tipo de registro Grave a versão Comprimento de registro Tipos de registros Registros do aperto de mão Mude registros especs. da cifra Alerte
Leia maisREDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública
Leia maisRCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Leia maisUso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle Rogério Lopes LACNIC 27 / GTS 29 05/2017 IEEE 802.1x Primeiro padrão - 802.1X-2001,
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisSegurança a em Redes WiFi
Segurança a em Redes WiFi FEUP>DEEC>MIEEC>Comunicações MóveisM Jaime Sousa Dias Princípios de segurança Autenticação Autorização/Controlo de acesso Confidencialidade dos dados Autenticidade
Leia maisSegurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Leia maisSegurança a em Redes WiFi
Segurança a em Redes WiFi FEUP>DEEC>MIEIC>Comunicações MóveisM Jaime Sousa Dias Princípios de segurança Autenticação Autorização/Controlo de acesso Confidencialidade dos dados Autenticidade
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisRedes de Computadores 2 o Teste
Redes de Computadores 2 o Teste 23 de Janeiro de 2009 LEIC-Tagus Nota prévia As respostas erradas nas questões de escolha múltipla descontam a cotação dessa questão a dividir pelo número de alternativas.
Leia maisConfigurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series
Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series Objetivo O Point-to-Point Tunneling Protocol (PPTP) é um protocolo de rede usado para executar túneis do Virtual
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisIntegridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha
Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade
Leia maisSaiba como funcionam os Hubs, Switchs e Routers
Saiba como funcionam os Hubs, Switchs e Routers Date : 14 de Julho de 2013 Uma rede de dados pode ser definida como um conjunto de equipamentos passivos e activos. Relativamente aos equipamentos activos,
Leia maisRede de computadores Protocolos TCP. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz Transmission Control Protocol O TCP (acrônimo para o inglês Transmission Control Protocol) é um dos protocolos sob os quais assenta o núcleo da Internet. A versatilidade
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisConfiguração do log de sistema na série do VPN Router RV320 e RV325
Configuração do log de sistema na série do VPN Router RV320 e RV325 Objetivo Os log de sistema são registros dos eventos de rede. Os logs são uma ferramenta importante que seja usada para compreender como
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisConfigurar ajustes do no roteador do RV34x Series
Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.
Leia maisRedes de Computadores
Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite
Leia maisWEP, WPA e EAP. Rodrigo R. Paim
WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy
Leia maisSeries Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)
Configurando um túnel do VPN de Site-para-Site entre o VPN Router MACILENTO duplo do gigabit de Cisco RV320 e o adaptador dos Serviços integrados do Cisco 500 Series Objetivo Um Virtual Private Network
Leia maisAntivirus Antimalware
Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais
Leia maisSegurança em Redes IP
IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,
Leia maisCriptografia Assimétrica. Jiyan Yari
Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,
Leia maisNível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A
Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de 2006 3 o Teste A Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisImplementação de Protocolos Criptográficos. Manuel DI Universidade do Minho Setembro de
Implementação de Protocolos Criptográficos 1 Introdução A operação mais básica num protocolo de comunicação criptográfico é aquele em que apenas se pretende transmitir um item de informação x de uma entidade
Leia maisConfigurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series
Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como
Leia maisDireto ou Indireto Monolítico ou Estruturado Simétrico ou Assimétrico Padronizado ou Não-Padronizado
PROTOCOLOS Características dos Protocolos Funcionalidade dos Protocolos Protocolos OSI Protocolos TCP/IP Características dos Protocolos As principais caraterísticas de um protocolo são: Direto ou Indireto
Leia maisConfigurando perfis IPSec (auto modo fechando) no RV160 e no RV260
Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo
Leia maisNíkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo
Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7
Leia maisData and Computer Network Endereçamento IP
Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece
Leia maisRedes de Computadores Arquitetura TCP/IP. Prof. Alberto Felipe
Redes de Computadores Arquitetura TCP/IP Prof. Alberto Felipe Histórico TCP/IP O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research Projects Agency DARPA, como um recurso
Leia maisNome: Nº de aluno: Indique se vai realizar exame ou 2º teste: Exame: 2º teste: PARTE 1 (7 valores)
Redes de Computadores Prova modelo Exame + 2º teste ATENÇÃO: Esta prova contém, simultaneamente, o 1º exame e o 2º teste. Os alunos que queiram realizar o 2º teste apenas precisam de realizar a PARTE 2
Leia maisIPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Leia maisAJProença, Arquitectura de Computadores, LMCC, UMinho, 2003/04 1. Uma Rede de Computadores é constituida por:
Introdução aos Sistemas de Computação (5) Estrutura do tema ISC 1. Representação de informação num computador 2. Organização e estrutura interna dum computador 3. Execução de programas num computador 4.
Leia maisEspecificação do Projecto
MERC 2009/10 RCM/TRC/SIRS Grupo nº: 9 Turno (e campus): TagusPark Especificação do Projecto Nome Número Joana Camacho 57470 Ana Pais 57481 Diogo Fernandes 57698 1 Nome do Projecto SCSCB - Sistema de Controlo
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) IPsec Novembro de 2014 1 Internet Protocol Security (IPsec) A arquitectura IPsec é constituída por um conjunto de protocolos que têm como objetivo proporcionar segurança
Leia maisA vista entra um Series Router rv
A vista entra um Series Router rv Objetivo Os logs podem ser configurados em Series Router rv para monitorar a atividade de rede. Isto permite que o administrador de rede monitore a saúde e o desempenho
Leia maisConfiguração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisRedes de Computadores
Nível de Enlace Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Camada de enlace de dados Introdução Aula 06 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de
Leia mais