Efeitos do ataque LOIC.
|
|
|
- Ian de Sá Amorim
- 10 Há anos
- Visualizações:
Transcrição
1 GTS 2012 Efeitos do ataque LOIC. Eduardo Bergmann
2 Roteiro LOIC: Definição, participação e ferramentas Cenário de testes Metodologia Resultados Prevenção Conclusão
3 LOIC: Low Orbit Ion Cannon Desenvolvida pela Praetox Technologies Ferramenta de teste de carga TCP(Transmission Control Protocol), UDP (User Datagram Protocol) HTTP (HyperText Transfer Protocol) Disponível em:
4
5 Funcionamento
6 Funcionamento via canal IRC Iniciar ataque:!lazor targetip=<irc_server> message=<texto> port=80 method=http wait=false threads=15 method=tcp random=true start Finalizar ataque:!lazor stop
7 Implementações Windows Linux BSD Android Web (JavaScript)
8 Participação consciente Downloads: 1.Estados Unidos 2.França 3.Brasil 4.Alemanha... em 26 de abril de 2012
9 Popular e acessível
10 Agendamento de ataque em 26 de abril de 2012
11 Receberam ataques FBI MPAA Motion Picture Association of America Departament of Justice RIAA Recording Industry Association of America Sony Visa MasterCard Paypal
12 Cenário dos testes Servidor atacado: Core 2 Duo 2.2 Ghz 2 Gb RAM Ubuntu Apache 2.2 Conectado a um switch ethernet 100 Mbps
13 Cenário dos testes PC ipad 2 Galaxy SII Motorola Defy Core 2 Duo 2.2 Ghz Dual-core Apple A5X Dual-core 1.2 GHz Cortex-A9 800 MHz Cortex-A8 2 GB RAM 512 MB RAM 1 GB RAM 512 MB RAM
14 Cenário dos testes Ferramentas de ataque PC ipad 2 Galaxy SII Motorola Defy LOIC JSLOIC JSLOIC JSLOIC Android LOIC JSLOIC Android LOIC
15 Metodologia Ataques de trinta segundos por dispositivo. Dados coletados: Pacotes por segundo Bytes por segundo Consumo de CPU servidor Consumo de memória do servidor
16 Número de pacotes Resultado - PC PC: Transferência de Pacotes Pacotes IN Pacotes IN/OUT Praetox TCP:80 Praetox HTTP Hoic JS Loic Ferramentas
17 Bytes transferidos Resultado PC PC: Transferência de bytes Bytes IN Bytes IN/OUT Praetox TCP:80 Praetox HTTP Hoic JS Loic Ferramentas
18 Tempo de uso da CPU (%) Resultado PC PC: Porcentagem de uso da CPU % user time % system time load Praetox TCP:80 Praetox HTTP Hoic JS Loic Ferramentas
19 Uso da memória (MB) Resultado PC Uso da memória Praetox TPC:80 Praetox HTTP Hoic JS Loic Usada Livre Buffers
20 Número de pacotes Resultado Dispositivos móveis Js Loic: Transferência de Pacotes Pacotes IN Pacotes IN/OUT ipad / JS-Loic Galaxy SII / JS-Loic Galaxy SII / App Loic Defy / JS-Loic Defy / App Loic Dispositivo/Ferramenta
21 Bytes transferidos Resultado Dispositivos móveis Js Loic: Transferência de bytes Bytes IN Bytes IN/OUT ipad / JS-Loic Galaxy SII / JS-Loic Galaxy SII / App Loic Defy / JS-Loic Defy / App Loic Ferramentas
22 Tempo de uso da CPU (%) Resultado Dispositivos móveis Js Loic: Porcentagem de uso da CPU 3 2,5 2 1,5 % user time % system time load 1 0,5 0 ipad / JS-Loic Galaxy SII / JS-Loic Galaxy SII / App Loic Defy / JS-Loic Defy / App Loic Dispositivo/Ferramenta
23 Uso da memória (MB) Resultado Dispositivos móveis Uso da memória ipad / JS-Loic Galaxy SII / JS-Loic Galaxy SII / App Loic Defy / JS-Loic Defy / App Loic Usada Livre Buffers
24 Número de pacotes Resultado Comparativo geral Transferência de Pacotes Pacotes IN Pacotes IN/OUT PC / Praetox TCP:80 PC / JS-Loic ipad / JS-Loic Galaxy SII / JS-Loic Defy / JS-Loic Dispositivo/Ferramenta
25 Tempo de uso da CPU (%) Resultado Comparativo geral Porcentagem de uso da CPU % user time % system time load PC / Praetox TCP:80 PC / JS-Loic ipad / JS-Loic Galaxy SII / JS-Loic Defy / JS-Loic Dispositivo/Ferramenta
26 Uso da memória (MB) Resultado Comparativo geral Uso da memória PC / Praetox TCP:80 PC / JS-Loic ipad / JS-Loic Galaxy SII / JS-Loic Defy / JS-Loic Usada Livre Buffers
27 Resultado Apache Tango Down
28 Resultado Apache Unidades PC ipad Galaxy SII Defy
29 Resultado Apache
30 Resultado Apache
31 Resultado Apache
32 Prevenção Snort como NIDS (Network Intrusion and Detection System) TCP alert tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (msg:"slr - LOIC DoS Tool(TCP Mode) - Behavior Rule (tracking/threshold)"; flow: established,to_server; flags:a; dsize:1448<>1448; threshold: type threshold, track by_src, count 10, seconds 10;
33 Prevenção HTTP alert tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (msg:"slr - LOIC DoS Tool (HTTP Mode)"; flow: established,to_server; content:" A cat is fine too. Desudesudesu~ "; threshold: type threshold, track by_src, count 10, seconds 10;
34 Referências Attacks by Anonymous WikiLeaks Proponents not Anonymous. Effectiveness of Defense Methods Against DDoS Attacks by Anonymous DDoS: threats and mitigation
35 Bruno Lorensi César Loureiro Douglas Ritter Eduardo Bergmann João Ceron (CERT-BR) Leando Bertholdo Liane Tarouco Lucas Arbiza Colaboradores
36 Perguntas?
Requisitos de Sistema Impressão Comercial e Editorial
OneVision Software AG Sumário Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin
Requisitos de Sistema Impressão Comercial e Editorial
OneVision Software AG Sumário 1 Asura 8.2, Asura Pro 8.2, Garda 4.0 Plug-ins: PlugBALANCEin 5.2 PlugCROPin 5.2 PlugFITin 5.2 PlugRECOMPOSEin 5.2 PlugSPOTin 5.2 PlugTEXTin 5.2 PlugINKSAVEin 5.2 PlugWEBin
Requisitos de Sistema Impressão Comercial e Editorial
OneVision Software AG Sumário 1 Asura 8.5, Asura Pro 8.5, Garda 4.0 Plug-ins: PlugBALANCEin 5.5 PlugCROPin 5.5 PlugFITin 5.5 PlugRECOMPOSEin 5.5 PlugSPOTin 5.5 PlugTEXTin 5.5 PlugINKSAVEin 5.5 PlugWEBin
IDS - Implementando o SNORT Open Source
Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,
Requisitos de Sistema Impressão Comerciale Editorial
Impressão Comerciale Editorial OneVision Software AG Sumário Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin10.2,...2 PlugTEXTin
Requisitos de Sistema Impressão Comercial e Editorial
OneVision Software AG Sumário 1 Asura 8.2, Asura Pro 8.2, Solvero 8.1 (Windows, Macintosh OSX) Garda 4.0 Plug-ins: PlugBALANCEin 5.2 PlugCROPin 5.2 PlugFITin 5.2 PlugRECOMPOSEin 5.2 PlugSPOTin 5.2 PlugTEXTin
SNORT IDS para todos os níveis
SNORT IDS para todos os níveis Rodrigo Montoro aka Sp0oKeR Analista Segurança BRconnection EU Analista Segurança BRconnection Certificados RHCE (Redhat Certified Engineer) LPI Nível I SnortCP ( Snort Certified
Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol
Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol Tiago Fonseca João Gondim Departamento de Ciência da Computação Universidade de Brasília Agenda
PRTG Uma ferramenta de apoio ao Administrador de Redes
PRTG Uma ferramenta de apoio ao Administrador de Redes Éverton Perleberg 1, André Moraes 1 1 Curso Superior de Tecnologia em Redes de Computadores Faculdade de Tecnologia Senac Pelotas (FATECPEL) Rua Gonçalves
genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes
FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes
Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do
São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash
Redes de Computadores. Trabalho de Laboratório Nº7
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar
REDES DE COMPUTADORES
Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores
Técnicas utilizadas para burlar Firewalls. João Marcelo Ceron Emerson Virti Liane Tarouco Leandro Bertholdo
Técnicas utilizadas para burlar Firewalls João Marcelo Ceron Emerson Virti Liane Tarouco Leandro Bertholdo Sumário Introdução Técnicas utilizadas Ferramentas Testes realizados Conclusão Introdução Firewall
Aplicativos Informatizados da Administração. Hardware A evolução e o impacto dos computadores nas áreas de negócios.
Aplicativos Informatizados da Administração Hardware A evolução e o impacto dos computadores nas áreas de negócios. Habilidades, Competências e Bases Tecnológicas Bases tecnológicas: Fundamentos de equipamentos
REDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Laboratório DoS- slowhttptest Ataques de negação de serviços(dos Denial of Service) Exploração de recursos de maneira agressiva,
João Pessoa PB, 18 de fevereiro de 2009. TCOS Brasil http://groups.google.com/group/tcos_brasil pág 1
João Pessoa PB, 18 de fevereiro de 2009. TCOS Brasil http://groups.google.com/group/tcos_brasil pág 1 Licença de Uso Este trabalho está licenciado sob uma Licença Creative Commons Atribuição Uso Não Comercial
Estrutura e funcionamento de um sistema informático
Estrutura e funcionamento de um sistema informático 2006/2007 Sumário A constituição de um sistema informático: hardware e software. A placa principal. O processador, o barramento e a base digital. Ficha
Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação
AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de
TECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit
Outros trabalhos em: www.projetoderedes.com.br Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit DaniloM.Taveira, Igor M. Moraes, Daniel de O.Cunha RafaelP.Laufer, Marco D. D. Bicudo, Miguel E. M. Campista,
Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)
Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes
Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná
2º Fórum Brasileiro de CSIRTs 17 de setembro de 2013 Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná Jose Roberto Andrade Jr Hermano Pereira Oeslei Taborda Ribas Agenda
Um pouco sobre Pacotes e sobre os protocolos de Transporte
Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais
Redes de Computadores Aula 3
Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma
Portfólio de Aparelhos
Claro RJ/ES Canal Corporativo Portfólio de Equipamentos Março 2010 Portfólio de Aparelhos Canal Corporativo RJ Agosto/ 2013 Elaborado por Marketing Corporativo RJ/ES Regional RJ/ES 0 Tecnologia Nokia C2-01
Edital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Redes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
INTRODUÇÃO A REDES DE COMPUTADORES. Alan Nakai
INTRODUÇÃO A REDES DE COMPUTADORES Alan Nakai ROTEIRO Introdução Tipos de Redes de Computadores Protocolos Modelo em Camadas Internet Introdução O que é uma rede de computadores? Coleção de computadores
Pré-Processadores Grupo SNORT-BR
Fórum Internacional de Software Livre FISL 7 Pré-Processadores Grupo SNORT-BR Rodrigo Ribeiro Montoro aka Sp0oKeR [email protected] Rodrigo Montoro aka Sp0oKeR Diretor BRConnection Porto Alegre Responsável
Camada de Transporte, protocolos TCP e UDP
Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,
Administração de Redes Redes e Sub-redes
1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.
Guia para atualização de Firmware dos racks RIO1608-D & RIO3224-D. (Firmware 1.50)
Guia para atualização de Firmware dos racks RIO1608-D & RIO3224-D (Firmware 1.50) PRECAUÇÕES 1. O usuário assume total responsabilidade pela atualização. 2. Atualize o Firmware de uma unidade por vez.
Circuito UNIFACS Semana SBC
Circuito UNIFACS Semana SBC Aspectos Técnicos e Mercadológicos da Programação para Dispositivos Móveis Utilizando ios e Android Mestre em Informática Desenvolvedor Apple para ios Roteiro (1 / 4) Uma Breve
Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.
Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil
NOS Communicator Admin Guide
NOS Communicator Admin Guide Índice 1 O que é o NOS Communicator? 3 2 Requisitos da solução 2.1. Configurações de rede para uso em modo wi-fi 2.1.1. Abertura IPs/Ports no sentido: App NOS Communicator
SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks
SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks Universidade Federal Fluminense - UFF Instituto de Computação - IC Disciplina: Engenharia de Redes
A.S.P. Servidores Windows
A.S.P. Servidores Windows Servidores TCP/IP O mercado de servidores de rede é dominado essencialmente por duas linhas de produtos: Open Source: Linux, BSD, e seus derivados Proprietários: Microsoft Windows
Desenvolvimento de aplicativo móvel multiplataforma integrado ao sistema de alerta de cheias da bacia do Itajaí
Desenvolvimento de aplicativo móvel multiplataforma integrado ao sistema de alerta de cheias da bacia do Itajaí Acadêmico: Carlos Eduardo de Souza Orientador: M.Sc. Dalton Solano dos Reis FURB Universidade
Aplicações Móveis e sua aplicação na saúde: micd, exemplo prático
Aplicações Móveis e sua aplicação na saúde: micd, exemplo prático Leonel Machava Email: [email protected] MOZAMBICAN OPEN ARCHITECTURES STANDARDS AND INFORMATION SYSTEMS Conteúdo Definição de aplicação
REDES DE COMUNICAÇÕES MÓVEIS 2º Trabalho de Laboratório. DESEMPENHO E LIMITAÇÕES DE REDES SEM FIOS IEEE802.11 1- Introdução
Mestrado em Engª de Redes de Comunicações REDES DE COMUNICAÇÕES MÓVEIS 2º Trabalho de Laboratório 3º ano, 1º semestre, 2010/11 Segunda-Feira, 16:30h Alunos Nome Número João Salada 57849 Marco Alves 57846
Framework de replicação de dados com criptogra4ia simétrica utilizando noti4icações para Android.
Framework de replicação de dados com criptogra4ia simétrica utilizando noti4icações para Android. Acadêmico - Fernando Klock Orientador Dalton Solano dos Reis Roteiro Introdução Fundamentação teórica Desenvolvimento
Book de Aparelhos PJ Nov/2015 DPG-PJ
Book de Aparelhos PJ Nov/2015 DPG-PJ Smartphone 2 Book de Aparelhos PJ Smartphone Entry Alcatel Pixi 3 3,5" (4009) GSM/GPRS/EDGE Quadri Band (850/900/1800/1900 M Hz) WCDM A/HSPA Tri Band (850/1900/2100
Visão Computacional. Alessandro L. Koerich. Programa de Pós-Graduação em Engenharia Elétrica Universidade Federal do Paraná (UFPR)
Visão Computacional Alessandro L. Koerich Programa de Pós-Graduação em Engenharia Elétrica Universidade Federal do Paraná (UFPR) Interfaces Câmera PC Analógica, Firewire, GigE, Camera Link, USB Introdução
IV Workshop POP-RS / Rede Tche
IV Workshop POP-RS / Rede Tche Serviços e Segurança na Rede Tchê POP-RS/CERT-RS César Loureiro Porto Alegre, novembro de 2012 Agenda I Apresentação do CERT-RS Honeypots Incidentes reportados ao CERT-RS
Um IDS utilizando SNMP e Lógica Difusa
Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes
CONCEITOS BÁSICOS DE REDES 2 [COMUTAÇÕES / TAXONOMIA]
CONCEITOS BÁSICOS DE REDES 2 [COMUTAÇÕES / TAXONOMIA] UC: Redes Docente: Prof. André Moraes Curso técnico em Informática Instituto Federal de Santa Catarina Créditos I Instituto Federal de Santa Catarina
Java ME e suas principais tecnologias de conectividade. Gracieli Begia Mateus
Java ME e suas principais tecnologias de conectividade Gracieli Begia Mateus Telefones Celulares no Mundo Fonte: UIT e Wireless Intelligence (Ovum/GSM Association) Posição do Brasil no Mundo Principais
MANUAL DE INSTALAÇÃO DVR-USB ST-104
MANUAL DE INSTALAÇÃO DVR-USB ST-104 Obrigado por escolher o DVR USB ST-104 DIMY S. Por favor, certifique-se que a operação do produto esta de acordo com este manual para garantir a estabilidade do sistema
SS Emporium Restô Android
SS Emporium Restô Android Recomendações e Requisitos de Implantação Tiburcio Cavalcante, 2569 Bairro Dionísio Torres Fortaleza/CE - 60125-101 p. (85)3307-6262 f. (85)3307-6250 [email protected]
Redes de Computadores. Revisões
Redes de Computadores Revisões Classifique, com V ou F, as afirmações seguintes! A comunicação entre sistemas (ex: computadores), tendo em vista a execução de aplicações telemáticas, só é possível se existir
Internet. Edy Hayashida E-mail: [email protected]
Internet Edy Hayashida E-mail: [email protected] Internet A Internet não é de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem
Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: [email protected] Março de 2004
Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: [email protected] Março de 2004 O ICMP - - é um protocolo que faz parte da pilha TCP/IP, enquadrando-se na camada de rede (nível
Projecto 5º Ano - Engenharia Informática. Orientadores. Prof. Doutor Sá Silva Prof. Mestre Sérgio Duarte
Projecto 5º Ano - Engenharia Informática Orientadores Prof. Doutor Sá Silva Prof. Mestre Sérgio Duarte Sumário Etapas do projecto WhyCry Ponto de Partida Técnicas de Transmissão de vídeo Arquitectura Java
Guia de Instalação Rápida TU2-ETG H/W: V1.3R
Guia de Instalação Rápida TU2-ETG H/W: V1.3R Table Índice of Contents Português... 1. Antes de Iniciar... 2. Como instalar... 1 1 2 Troubleshooting... 7 Version 08.27.2008 1. Antes de Iniciar Conteúdo
Capítulo 8. Sistemas com Múltiplos Processadores. 8.1 Multiprocessadores 8.2 Multicomputadores 8.3 Sistemas distribuídos
Capítulo 8 Sistemas com Múltiplos Processadores 8.1 Multiprocessadores 8.2 Multicomputadores 8.3 Sistemas distribuídos 1 Sistemas Multiprocessadores Necessidade contínua de computadores mais rápidos modelo
Book de Aparelhos PJ Out/2015 DPG-PJ
Book de Aparelhos PJ Out/2015 DPG-PJ Smartphone 2 Book de Aparelhos PJ Smartphone Entry Alcatel Pixi 3 3,5" (4009) GSM/GPRS/EDGE Quadri Band (850/900/1800/1900 M Hz) WCDM A/HSPA Tri Band (850/1900/2100
Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet
Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. ([email protected]) As aplicações de
Redes de Computadores I Internet - Conceitos
Redes de Computadores I Internet - Conceitos Prof. Luís Rodrigo [email protected] http://lrodrigo.lncc.br 2012/1 v1-2012.03.29 O que é a Internet Milhões de elementos de computação interligados: Hosts,
Desenvolva Sistemas de Medições Distribuídos e Portáteis
Desenvolva Sistemas de Medições Distribuídos e Portáteis Henrique Tinelli Engenheiro de Marketing Técnico NI Nesta apresentação, iremos explorar: Plataforma NI CompactDAQ Distribuída Sistemas de Medição
Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)
Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página
Capítulo 1: Redes de computadores e a Internet. Capítulo1. Redes de. computadores. computador. e a Internet. es e a Internet
Redes de computadores e a Internet Capítulo : Capítulo Redes de Redes de computadores computador e a Internet es e a Internet O que é a Internet? Milhões de elementos de computação interligados: hospedeiros
4º Semestre. Aula 15 Serviços Internet (FTP)
Disciplina: Serviços de Rede Professor: Jéferson Mendonça de Limas 4º Semestre Aula 15 Serviços Internet (FTP) 2012/2 Roteiro de Aula O Protocolo FTP Funcionamento o FTP Servidor Proftpd Atividade Prática
Definição de Rede. BASED Network. Modelo WEB-BASED. Podemos definir rede quando dois ou mais computadores partilham informação entre si.
Definição de Rede Podemos definir rede quando dois ou mais computadores partilham informação entre si. Uma rede pode estar fisicamente colocada numa sala e resumir-se se somente a dois PC s, ou espalhada
Portfólio de Aparelhos
Claro RJ/ES Canal Corporativo Portfólio de Equipamentos Março 2010 Portfólio de Aparelhos Canal Corporativo RJ Setembro/ 2013 Elaborado por Marketing Corporativo RJ/ES Regional RJ/ES 0 Tecnologia Nokia
Criando um monitor de tráfego de baixo custo para redes de alta velocidade
de tráfego de baixo alta velocidade RNP / PoP-PR GTER 26 - São Paulo/SP - 07 de Novembro de 2008 R. Torres Jr. [email protected] PoP-PR - Ponto de Presença da RNP no Paraná 1 Agenda 1 2 3 4 5 2 Captura
Hacktivismo e Segurança em Cloud Computing! Anchises M. G. de Paula! idefense Cyber Intelligence Analyst! 14 de Maio de 2011!
Hacktivismo e Segurança em Cloud Computing! Anchises M. G. de Paula! idefense Cyber Intelligence Analyst! 14 de Maio de 2011! Agenda! Hacktivismo WikiLeaks Anonymous Cloud Computing 2! Hacktivismo! 2010:
Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis
Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.
AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação
AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma
TREINAMENTO WEB AO VIVO MANUAL DO ALUNO
TREINAMENTO Prezado Aluno, Seja bem-vindo ao Grupo Impacta Tecnologia. A partir de agora você receberá instruções para participar com muita qualidade do nosso treinamento na modalidade. Este manual tem
rr-09-r.01 Introdução UC: Redes de Computadores Docente: Prof. André Moraes
Introdução UC: Redes de Computadores Docente: Prof. André Moraes Créditos I Créditos II Bibliografia Básica Título Autor Edição Local Editora Ano Redes de computadores TANENBAUM, Andrew S. Rio de Janeiro
Informática. Técnico em Agronegócio 1º. Módulo Profa. Madalena Pereira da Silva [email protected]
Informática Técnico em Agronegócio 1º. Módulo Profa. Madalena Pereira da Silva [email protected] Roteiro de Aula Introdução Computador Hardware, Software básico, Software Aplicativo Hardwares
Fluxos Multimédia Armazenados
Fluxos Multimédia Armazenados Técnicas de transmissão de fluxos ao nível da camada de aplicação para obter os melhores resultados dos serviços melhor esforço: buffers no lado do cliente uso de UDP versus
Por dentro do Windows: Gerenciamento de Memória
Por dentro do Windows: Gerenciamento de Memória Rodrigo Strauss http://www.1bit.com. ://www.1bit.com.brbr 1 Definindo Windows Falaremos somente sobre Windows NT NT 3.51 NT 4 Windows 2000 (NT5) Windows
Sockets. Bruno Guimarães Lucas Rossini
Sockets Bruno Guimarães Lucas Rossini Introdução Comunicação entre processos: Memória compartilhada Memória distribuída - Mensagens pela rede Um sistema distribuído é ausente de memória compartilhada,
Book de Aparelhos PJ Setembro 2015 DPG-PJ
Book de Aparelhos PJ Setembro 2015 DPG-PJ Book de Aparelhos - Smartphone Smartphones 2 Alcatel OT4009 (Pixi 3) Aparelhos ilares GSM/GPRS/EDGE Quadri Band (850(V)/900(VIII)/1800(III)/1900(II) MHz) e WCDMA/HSPA
Redes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Requisitos de Hardware e Software Engeman. Versão 2015/01
Requisitos de Hardware e Software Engeman Versão 2015/01 Requisitos de Software e Hardware para Funcionamento da Solução Engeman Este descritivo tem como objetivo especificar os requisitos de software
Micro Adaptador USB Wireless N 150 Mbps
Micro Adaptador USB Wireless N 150 Mbps TEW-648UBM ŸGuia de Instalação Rápida (1) ŸTroubleshooting (5) 1.11 PORTUGUÊS 1. Antes de Iniciar Conteúdo da Embalagem l TEW-648UBM l CD-ROM de Utilitários e Driver
Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS
GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS Item/subitem Descrição Exigência.. O appliance da solução
TÍTULO: ARCASE - AUTOMAÇÃO RESIDENCIAL COM ANDROID E SISTEMAS EMBARCADOS
Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: ARCASE - AUTOMAÇÃO RESIDENCIAL COM ANDROID E SISTEMAS EMBARCADOS CATEGORIA: CONCLUÍDO ÁREA:
Requisitos de Hardware e Software Engeman. Versão 2014/10
Requisitos de Hardware e Software Engeman Versão 2014/10 Requisitos de Software e Hardware para Funcionamento da Solução Engeman Este descritivo tem como objetivo especificar os requisitos de software
Redes de Computadores. TCP Orientação à Conexão. Prof. Othon M. N. Batista ([email protected]) Mestre em Informática
Redes de Computadores TCP Orientação à Conexão Prof. Othon M. N. Batista ([email protected]) Mestre em Informática Tópicos Orientação à Conexão Estabelecimento de Conexão Diagrama de Estudo de Caso Wireshark
Book de Aparelhos - Portfólio Fevereiro 2015. Aparelhos Foco PJ
Aparelhos Foco PJ Smartphones/Smartlites SmartPhones + Aparelho Foco Alcatel OT3075 GSM GPRS / EDGE (850/900/1800/1900 MHZ) WCDMA (850 / 2100 MHZ) Display de 2.0 com 262k cores Camera 2MP com zoom e gravação
Guia do usuário do Seagate Dashboard
Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard 2013 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas
PREGÃO. Endereço : RUA MARTE,138 - ALTO SUMARÉ. Daniel Kleiton Ribeiro GEMP/DAF. SUA PROPOSTA DEVE SER ENCAMINHADA AO SESC ATÉ 04/11/2011 às 09:00h
1 1 11/10748 LOCAÇÃO DE 46 (QUARENTA E SEIS) IMPRESSORAS LASER MONOCROMÁTICAS CONFORME DESCRITO. - NOVAS E DE 1º (PRIMEIRO) USO - VELOCIDADE MÍNIMA DE 37 PPM EM A4 OU CARTA - TEMPO PARA PRIMEIRA IMPRESSÃO
Web. Até a década de 1990, a Internet era utilizada. por pesquisadores, acadêmicos e universitários, para troca de arquivos e para correio eletrônico.
A Web e o HTTP Web Até a década de 1990, a Internet era utilizada por pesquisadores, acadêmicos e universitários, para troca de arquivos e para correio eletrônico. Então, no início dessa década, iniciou-se
EN2HWI-N3 Roteador Sem Fio para Jogos Online N300
EN2HWI-N3 Roteador Sem Fio para Jogos Online N300 Introdução O Roteador Sem Fio para Jogos Online N300 fornece de alta velocidade com o padrão 802.11n, que realça a sua experiência em jogos online e multimídia.
REDES DE COMPUTADORES
CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina
