Sistemas Distribuídos

Tamanho: px
Começar a partir da página:

Download "Sistemas Distribuídos"

Transcrição

1 Sistemas Distribuídos Segurança Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José 9 de dezembro de /35

2 Ataques mais frequentes e graves do último ano 2/35

3 Ataques mais frequentes e graves do último ano Levantamento do cert.br Força bruta no SSH e Wordpress (também em RDP, VNC, FTP, POP3) Servidores web com CMS (Joomla, Wordpress, Drupal, etc.) Desfiguração e hospedagem de malware ou páginas falsas (phishing) Zumbi para gerar DDoS ou minerar bitcoins Boletos bancários alterados malware na máquina, página falsa para 2a. via 2/35

4 Governo Chinês - O grande irmão! Quando alguém tenta acessar icloud.com ou live.com é redirecionado para um site falso do governo Ataque do homem no meio main-in-the-middle A maioria dos navegadores web dispara o famoso alerta certificado inválido Qihoo, o navegador mais popular na China, não dá qualquer dica que tem algo errado 3/35

5 Ataques envolvendo DNS no lado dos clientes Objetivo: apontar para um servidor de DNS malicioso Em modems/roteadores SOHO de banda larga força bruta via telnet, ssh, backdoor do fabricante 15/10/13 - D-Link assume backdoors iframe em páginas maliciosas para alterar o DNS destes dispositivos 1 <iframe height=0 width=0 name="cantseeme"></iframe> 2 <form name="csrf_form" action=" AdvSetDns" method="post" target="cantseeme"> 3 <img src=" = &dnsSecondary= &dnsDynamic=0& dnsrefresh=1" border=0 width=0 height=0> 4/35

6 Ataques envolvendo DNS no lado dos servidores Servidores DNS de ISP recursivos respondendo incorretamente como autoridade flag aa - authoritative answer ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL:! 5/35

7 DrDoS - Amplificação de DNS 53/UDP Também tem com NTP, SNMP Só são possíveis porque as redes permitem spoofing 6/35

8 Internet das coisas Carga de firmware malicioso via rede ou malware no computador do usuário Modems, roteadores, etc SOHO Phishing hospedado em CFTV da Intelbras Mineração de bitcoin em NAS Synology Site falso (phishing) de um banco que orientava a instalar um aplicativo Android para gerar senhas para acesso ao banco 7/35

9 Uso de chaves fracas em dispositivos de rede Chaves criptográficas RSA e DSA (usadas no TLS ou SSH) geradas sem aaleatoriedadenecessária Gerador de números aleatórios no Linux /dev/random Aleatoriedade de alta qualidade Fica bloqueado se a entropia disponível for insuficiente /dev/urandom Gera números pseudo-aleatórios Nunca bloqueia /dev/urandom pode ser usado em tudo, exceto na geração de chaves de longa duração, como no GPG, SSL ou SSH man urandom 8/35

10 Uso de chaves fracas em dispositivos de rede Dropbear cliente e servidor SSH Substituto do OpenSSH para ambientes com pouco poder de processamento e memória sistemas embarcados Comentário no código fonte Usaremos /dev/urandom, uma vez que o /dev/random incomoda muito Chave padrão distribuída em diversos dispositivos 9/35

11 Ataque SYN flood Não responde com ACK o SYN-ACK IP de origem forjado (IP spoofing) Uma solução: Syncookies 10/35

12 Slowloris migrando ataque para a camada de aplicação Alvo: servidor web baseado em conexões, p.e. Apache HTTP Atacante não precisa de muito recurso (rede e processamento) 11/35

13 Honeypots e Honeynets Honeypot Recurso computacional projetado para ser sondado, atacado ou comprometido Baixa interatividade, pois emula sistemas operacionais e serviços Honeynet Honeypot de alta interatividade, consiste de uma rede projetada para ser comprometida Possui outros mecanismos de controle para evitar que o sistema atacado gere ataques para outras máquinas 12/35

14 Honeypots e Honeynets Honeypot Recurso computacional projetado para ser sondado, atacado ou comprometido Baixa interatividade, pois emula sistemas operacionais e serviços Honeynet Honeypot de alta interatividade, consiste de uma rede projetada para ser comprometida Possui outros mecanismos de controle para evitar que o sistema atacado gere ataques para outras máquinas Regra de ouro O atacante não pode saber que está em uma honeynet 12/35

15 Honeypots e Honeynets Características Honeypot Honeynet instalação fácil difícil manutenção fácil trabalhosa risco de comprometimento baixo alto obtenção de informações limitada extensiva necessidade de mecanismos de contenção não sim atacante tem acesso ao S.O real não (em teoria) sim aplicações e serviços oferecidos emulados reais atacante pode comprometer o honeypot não (em teoria) sim 13/35

16 Conceitos sobre Firewall 14/35

17 Firewall Definição convencional: Parede corta fogo Dispositivo feito de material a prova de fogo para evitar que o fogo se espalhe de uma parte do edifício para outra 14/35

18 Firewall Definição convencional: Parede corta fogo Dispositivo feito de material a prova de fogo para evitar que o fogo se espalhe de uma parte do edifício para outra Definição para sistemas computacionais Ponto de controle que mantém acessos não autorizados fora do perímetro de segurança, ao mesmo tempo possibilita acesso aos sistemas externos Atua como uma barreira de segurança entre a rede interna e o mundo exterior Evita que potenciais vulnerabilidades de serviços sejam exploradas Nenhum software complexo é 100% seguro Pode ser classificado como firewall de máquina ou de rede 14/35

19 Firewall de máquina (ou Firewall pessoal) Perímetro de segurança: A própria máquina Analisa todo o tráfego entrante e sainte Uma forma de proteção contra spywares, máquinaszumbis As regras podem seguir uma poĺıtica de segurança da organização (mais seguro) ou o próprio usuário pode definir suas regras (menos seguro) Exemplo: Firewall do Microsoft Windows 15/35

20 Firewall de máquina (ou Firewall pessoal) Perímetro de segurança: A própria máquina Analisa todo o tráfego entrante e sainte Uma forma de proteção contra spywares, máquinaszumbis As regras podem seguir uma poĺıtica de segurança da organização (mais seguro) ou o próprio usuário pode definir suas regras (menos seguro) Exemplo: Firewall do Microsoft Windows 15/35

21 Firewall de rede Perímetro de segurança: rede local da organização Todo o tráfego de dentro para fora, e vice-versa, deverá passar pelo Firewall Somente o tráfego autorizado, definido pela poĺıtica de segurança local, deverá ter permissão para passar O próprio Firewall deverá ser imune a invasões Implica na utilização de um sistema confiável, com um sistema operacional seguro e rodando um conjunto mínimo de serviços 16/35

22 Características de um firewall de rede Ponto único de controle garante uma maior segurança da rede Mesmo que máquinas de clientes não estejam plenamente seguras Um bom local para realizar Traduções de Endereços de Rede (NAT) e registro do tráfego Não protege contra ataques oriundos da rede interna Não evita que máquinas internas façam uso de modems (3G) e se conectem à rede externa 17/35

23 Características de um firewall de rede Ponto único de controle garante uma maior segurança da rede Mesmo que máquinas de clientes não estejam plenamente seguras Um bom local para realizar Traduções de Endereços de Rede (NAT) e registro do tráfego Não protege contra ataques oriundos da rede interna Não evita que máquinas internas façam uso de modems (3G) e se conectem à rede externa Firewall pessoal + Firewall rede Se o firewall de rede protege contra ataques oriundos da rede externa, o firewall pessoal pode proteger contra ataques originados dentro da rede local 17/35

24 Tipos de firewall 18/35

25 Tipos de Firewall Filtro de pacotes (camada de rede) Se preocupa com endereço IP de origem/destino, porta de origem/destino, protocolo utilizado Geralmente combinado com roteador Inspeção de estado (camada de transporte) Não filtram pacotes individuais, o filtro é baseado em regras de sessões Gateway no nível de aplicação O tráfego é analisado na camada de aplicação Híbridos 18/35

26 Filtro de pacotes Atua na camada de rede e não se preocupa com o conteúdo dos pacotes Analisa todo datagrama que passa por este e decide se serão descartados ou encaminhados Endereço IP de origem e de destino Porta de origem e de destino Interface de entrada e de saída Protocolo TCP, UDP ou ICMP 19/35

27 Filtro de pacotes Exemplos Poĺıtica Configuração do firewall 20/35

28 Filtro de pacotes Exemplos Poĺıtica Máquinas de usuários não podem gerar SPAM Configuração do firewall Descarte todos pacotes saintes com destino a porta 25 20/35

29 Filtro de pacotes Exemplos Poĺıtica Máquinas de usuários não podem gerar SPAM Máquinas internas não podem ser acessadas remotamente Configuração do firewall Descarte todos pacotes saintes com destino a porta 25 Descarte pacotes destinados as portas do SSH, VNC, RDesktop 20/35

30 Filtro de pacotes Exemplos Poĺıtica Máquinas de usuários não podem gerar SPAM Máquinas internas não podem ser acessadas remotamente Usuários podem navegar na web Configuração do firewall Descarte todos pacotes saintes com destino a porta 25 Descarte pacotes destinados as portas do SSH, VNC, RDesktop Permita o tráfego sainte para as portas 80 e /35

31 Inspeção de estado Atua na camada de transporte (camada 4) Não analisa pacotes individuais Mantém estado de todas as conexões que passam por este Consegue determinar se um pacote faz parte de uma conexão existente ou de uma nova conexão TCP Flags: SYN,ACK SYN 10 (41143) > (1234) 11 SYN, ACK 12 (41143) < (1234) 13 ACK 14 (41143) > (1234) 15 PSH, ACK - Len: 3 16 (41143) > (1234) 17 ACK 18 (41143) < (1234) 19 PSH, ACK - Len: 6 20 (41143) < (1234) 21 ACK 22 (41143) > (1234) 23 FIN, ACK 24 (41143) > (1234) 25 FIN, ACK 26 (41143) < (1234) 27 ACK 28 (41143) > (1234) 21/35

32 Gateway no nível de aplicação Atua na camada de aplicação (camada 7), examinando o conteúdo dos pacotes Permite um controle mais granular que aquele presente nos filtros de pacotes e de sessões Ex: Aos usuários internos não é permitido baixar arquivos.exe Pode ser combinado com antivírus Consome uma carga maior de processamento se comparado a outros filtros A conexão entre clientes e servidores é sempre intermediada 1 Pacotes originados pelos clientes param no gateway, onde são analisados 2 Se estiverem de acordo, o gateway inicia uma conexão com o servidor externo 22/35

33 Comparativo entre os tipos de firewall Filtro de pacotes Inspeção de estados Gateway de aplicação 23/35

34 Comparativo entre os tipos de firewall Filtro de pacotes Vantagens Com regras simples é possível se proteger da maioria das ameaças de segurança Desvantagens Segurança vs facilidade para usuários Inspeção de estados Gateway de aplicação 23/35

35 Comparativo entre os tipos de firewall Filtro de pacotes Vantagens Com regras simples é possível se proteger da maioria das ameaças de segurança Desvantagens Segurança vs facilidade para usuários Inspeção de estados Vantagens Evita ataques mais elaborados; facilidade para usuários Desvantagens Aplicações UDP não são atendidas Gateway de aplicação 23/35

36 Comparativo entre os tipos de firewall Filtro de pacotes Vantagens Com regras simples é possível se proteger da maioria das ameaças de segurança Desvantagens Segurança vs facilidade para usuários Inspeção de estados Vantagens Evita ataques mais elaborados; facilidade para usuários Desvantagens Aplicações UDP não são atendidas Gateway de aplicação Vantagens Filtro granular baseado em conteúdo; cache; autenticação de usuários Desvantagens Nem todas aplicações funcionam com este; desempenho 23/35

37 Comparativo entre os tipos de firewall Filtro de pacotes Vantagens Com regras simples é possível se proteger da maioria das ameaças de segurança Desvantagens Segurança vs facilidade para usuários Inspeção de estados Vantagens Evita ataques mais elaborados; facilidade para usuários Desvantagens Aplicações UDP não são atendidas Gateway de aplicação Vantagens Filtro granular baseado em conteúdo; cache; autenticação de usuários Desvantagens Nem todas aplicações funcionam com este; desempenho A combinação destes se mostra como uma boa solução 23/35

38 Projetos de firewall 24/35

39 Estratégias de configuração 24/35

40 Estratégias de configuração Estratégia Descrição Local Instalado em cada máquina individual Roteador/Firewall Uma única máquina para roteamento e filtragem de pacotes Firewall com 2 interfaces Intermedia a conexão entre a LAN e o roteador Firewall com subredes Máquinas da rede interna são alocadas em diferentes subredes 2 Firewalls com subredes Separação de tarefas por 2 firewalls 24/35

41 Estratégia: Local 25/35

42 Estratégia: Local 25/35

43 Estratégia: Local 25/35

44 Estratégia: Roteador/Firewall 26/35

45 Estratégia: Firewall com 2 interfaces 27/35

46 Estratégia: Firewall com subredes 28/35

47 Estratégia: 2 Firewalls com subredes 29/35

48 Estratégia: Estação bastião Uma estação especial com poucas aplicações em execução, projetada e configurada para resistir a ataques Servidores proxy (SOCKS, HTTP, RTP, etc.) Somente pacotes oriundos e destinados a esta máquina podem passar pelo firewall 30/35

49 Perímetros de segurança 31/35

50 Organização da rede 1 Somente com estações de trabalho Residencias e pequenas empresas 31/35

51 Organização da rede 1 Somente com estações de trabalho Residencias e pequenas empresas 2 Estações e servidores internos Servidor de impressão, arquivos, etc. 31/35

52 Organização da rede 1 Somente com estações de trabalho Residencias e pequenas empresas 2 Estações e servidores internos Servidor de impressão, arquivos, etc. 3 Estações, servidores internos e externos WWW, SMTP, DNS, POP, IMAP, etc. 31/35

53 Organização da rede 1 Somente com estações de trabalho Residencias e pequenas empresas 2 Estações e servidores internos Servidor de impressão, arquivos, etc. 3 Estações, servidores internos e externos WWW, SMTP, DNS, POP, IMAP, etc. Como oferecer serviços externos sem que isto resulte em ameaças para a rede interna? 31/35

54 DMZ Zona desmilitarizada Segmento de rede tratado como zona neutra entre faixas em conflito (rede local e Internet) Local ideal para disponibilizar serviços que podem ser acessados tanto por máquinas da rede local como da rede externa (Internet) Exemplo: DNS, WWW, SMTP Parte-se do pressuposto que as máquinas ali presentes seguem a risca a poĺıtica de segurança e estão sempre com as últimas atualizações de segurança Roda um conjunto mínimo de serviços Principal objetivo Proteger a rede interna contra ataques oriundos dos servidores externos, caso estes sejam comprometidos 32/35

55 DMZ Zona desmilitarizada 33/35

56 Replicar serviços pela DMZ e rede local Replicar serviços pela rede local e DMZ garante que se o servidor na DMZ for comprometido, isto não irá afetar os usuários da rede local Exemplo: Servidor de DNS apontando para máquinas maliciosas 34/35

57 Material para conscientização sobre segurança Cartilha de Segurança para Internet Site Antispam.br Portal InternetSegura.br 35/35

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017

IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017 IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017 Cenário de Abuso dos Sistemas Autônomos Brasileiros Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Estrutura do NIC.br Tratamento de Incidentes

Leia mais

IX Fórum Regional São Paulo, SP 10 de novembro de 2017

IX Fórum Regional São Paulo, SP 10 de novembro de 2017 IX Fórum Regional São Paulo, SP 10 de novembro de 2017 Ataques Mais Significativos e Como Melhorar o Cenário Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Klaus Steding-Jessen, D.Sc. Gerente Técnico

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

IX Fórum de dezembro de 2016 São Paulo, SP

IX Fórum de dezembro de 2016 São Paulo, SP IX Fórum 10 05 de dezembro de 2016 São Paulo, SP IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br Cenário atual Ataques DDoS Estatísticas CERT.br Notificações sobre computadores participando

Leia mais

Tendências em Atividades Maliciosas na Internet Brasileira

Tendências em Atividades Maliciosas na Internet Brasileira Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Internet. Informática para Secretariado 23/06/2015

Internet. Informática para Secretariado 23/06/2015 Internet Informática para Secretariado 23/06/2015 Objetivos Apresentar o surgimento da Internet no mundo e no Brasil Apresentar os conceitos de Internet Conhecer os serviços de Internet Histórico A Internet

Leia mais

Configuração do Servidor Gateway Firewall e DHCP

Configuração do Servidor Gateway Firewall e DHCP Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,

Leia mais

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Tipos de Firewall Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Entretanto os firewalls também exercem as funções adicionais como NAT (Network

Leia mais

VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017

VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017 VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017 Segurança, Estabilidade e Resiliência da Internet para um Ecossistema Saudável Dra. Cristine Hoepers Gerente Geral, CERT.br cristine@cert.br

Leia mais

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos? 5º Seminário 6 Fórum de Brasileiro Defesa Cibernética de CSIRTs São Brasília, Paulo, DF SP 1501 de de setembro agosto de de 2017 O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Capacitação IPv6.br. Serviços em IPv6. Serviços rev Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços

Leia mais

Criptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Oitava Aula Prof. Frederico Sauer, D.Sc. Detecção de Intrusos Intrusos são pessoas ou programas que acessam indevidamente sistemas alheios Categorias: Mascarader faz-se

Leia mais

Segurança da Informação p.1/25

Segurança da Informação p.1/25 Segurança da Informação LNCC - FASE - Maio/2009 Fábio Borges Segurança da Informação p.1/25 Conhecimentos Necessários Redes de comunicação Sistemas computacionais Matemática Biologia (biometria) ADM (Metodologias

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora) 6557 - Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução 1.1. Como Surgiram as Redes...25 1.2. Tipos de Redes...25 1.2.1. Classificação

Leia mais

Guia Primeiros Passos da Bomgar B400

Guia Primeiros Passos da Bomgar B400 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento

Leia mais

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

Segurança na Rede Estácio - II Semana de Informática - Out/05

Segurança na Rede Estácio - II Semana de Informática - Out/05 Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança

Leia mais

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Os vírus se espalham através de (MORIMOTO, 2011, p. 403): Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através

Leia mais

Testes de Penetração: Força Bruta para Login em SSH

Testes de Penetração: Força Bruta para Login em SSH Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

www.netdeep.com.br Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam

www.netdeep.com.br Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam www.netdeep.com.br Você tem o controle da Internet na sua empresa? Estudos revelam que o acesso em banda larga pode levar um usuário a desperdiçar até 20% de seu tempo produtivo acessando conteúdo para

Leia mais

BT Assure DDoS Mitigation

BT Assure DDoS Mitigation Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com

Leia mais

INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO

INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO Conceito É uma rede de computadores interligadas, que possibilita o acesso a informações sobre e em qualquer lugar do mundo. Rede das Redes

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Comunicação em Rede e Internet. Computação Aplicada à Comunicação e Artes Carlos Eduardo Ba9sta

Comunicação em Rede e Internet. Computação Aplicada à Comunicação e Artes Carlos Eduardo Ba9sta Comunicação em Rede e Internet Computação Aplicada à Comunicação e Artes Carlos Eduardo Ba9sta Introdução Arquitetura de Sistemas: Sistema Mul9tarefa Sistema Mul9processador Sistemas Distribuídos: Consiste

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 12 Tema: Aprimorando a segurança

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO

Leia mais

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores HoneyPot e HoneyNet Reginaldo Campos Segurança em Redes de Computadores Motivação Para se defender do inimigo, primeiro é preciso conhecê-lo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

Camada de Transporte Protocolos TCP e UDP

Camada de Transporte Protocolos TCP e UDP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

ENDEREÇAMENTO PRIVADO PROXY E NAT

ENDEREÇAMENTO PRIVADO PROXY E NAT ENDEREÇAMENTO PRIVADO PROXY E NAT MOTIVAÇÃO PARA O ENDEREÇAMENTO IP PRIVADO Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico

Leia mais

Firewalls. André Zúquete Segurança Informática e nas Organizações 1

Firewalls. André Zúquete Segurança Informática e nas Organizações 1 Firewalls André Zúquete Segurança Informática e nas Organizações 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo de fluxo Controlo

Leia mais

Camada de Rede. Endereçamento de Rede Protocolo IP

Camada de Rede. Endereçamento de Rede Protocolo IP Camada de Rede Endereçamento de Rede Protocolo IP Camada de Rede Protocolo mais importante: IP IPv4 (mais utilizada) IPv6 (atender ao crescimento das redes e a necessidade de novos endereços). PDU: Pacote

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Firewall. Andrei Jean Fabio Garzarella William Passig

Firewall. Andrei Jean Fabio Garzarella William Passig Firewall Andrei Jean Fabio Garzarella William Passig O que é? Firewall por Hardware Firewall por Software Camadas OSI Como funciona? Regras e Ações Tipo de Firewall Agenda O que é? Firewall é uma solução

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Segurança em Sistemas Informáticos. Denial of Service

Segurança em Sistemas Informáticos. Denial of Service Segurança em Sistemas Informáticos Denial of Service DoS Forçar a negação de um serviço Implicações econômicas Vários tipos de ataques 2 DDoS Ataque distribuído Maior eficiência Difícil de mitigar 3 Permanent

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP 4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp

Leia mais

Redes de Comunicação de Dados

Redes de Comunicação de Dados Redes de Comunicação de Dados 1 - Objetivo O grande objetivo é a formação geral de um especialista capaz de projetar redes de computadores, tanto sob o aspecto de software quanto de hardware, a partir

Leia mais

Redes de Computadores e Internet

Redes de Computadores e Internet Redes de Computadores e Internet CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. MSc. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:

Leia mais

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro) HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007 1. Introdução 2. Conceitos básicos > Modelo

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora) 3705 - Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução 1.1. Como Surgiram as Redes......23 1.2. Tipos de Redes...23 1.2.1. Classifi cação

Leia mais

P L A N O D E D I S C I P L I N A

P L A N O D E D I S C I P L I N A INSTITUTO FEDERAL DE SANTA CATARINA CAMPUS SÃO JOSÉ SC CURSO TÉCNICO EM TELECOMUNICAÇÕES / REDES DE COMPUTADORES P L A N O D E D I S C I P L I N A DISCIPLINA: Redes de Computadores Carga Horária: 95 HA

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

SEGURANÇA APLICADA MATERIAL 19

SEGURANÇA APLICADA MATERIAL 19 Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Operations Research Serviços de Redes

Operations Research Serviços de Redes Serviços de Redes 3º Ano / 1º Semestre 2017 lvilanculos@up.ac.mz Curso de Informática Docente: Luís Vilanculos 1 Virtualização Para entender perfeitamente o conceito da tecnologia, deve-se traçar um paralelo

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

PROCESSO SELETIVO EDITAL 001/2017

PROCESSO SELETIVO EDITAL 001/2017 UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE INSTITUTO METRÓPOLE DIGITAL TRIBUNAL DE JUSTIÇA DO RIO GRANDE DO NORTE RESIDÊNCIA EM TECNOLOGIA DA INFORMAÇÃO APLICADA À ÁREA JURÍDICA PARCERIA IMD/UFRN - TJRN

Leia mais

Firewalls. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1

Firewalls. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Firewalls André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo

Leia mais

SISTEMAS OPERACIONAIS DE REDE

SISTEMAS OPERACIONAIS DE REDE SISTEMAS OPERACIONAIS DE REDE Questão 01 O sistema operacional gerencia o sistema de arquivos, que irá armazenar as informações/arquivos. Para esta tarefa, durante a formatação do disco rígido, são criados

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

Resumo P2. Internet e Arquitetura TCP/IP

Resumo P2. Internet e Arquitetura TCP/IP Resumo P2 Internet e Arquitetura TCP/IP Internet: Rede pública de comunicação de dados Controle descentralizado; Utiliza conjunto de protocolos TCP/IP como base para estrutura de comunicação e seus serviços

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais