OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral
|
|
- Vinícius Alves Carrilho
- 5 Há anos
- Visualizações:
Transcrição
1 OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. Charles Christian Miers
2 Apresentação: Nome: Charles Christian Miers Formação: Graduação: PD-CCT/UDESC Pós-Graduação: Redes de Computadores CPGCC/UFSC Mestrado: Segurança/Criptografia CPGCC/UFSC Doutorado: Redes P2P e Computação em Nuvem - EPUSP Experiência Profissional: CCT/UDESC: OCEL (Comércio Eletrônico), SOP (Sistemas Operacionais), MFO (Métodos Formais) e OSRC (Segurança em Redes de Computadores) LockNet Security Solutions: Consultor em segurança da informação empresarial para redes de computadores e Internet (01/2000 a 05/2003) 2
3 Objetivo Geral: Prover ao aluno conhecimentos teóricos e práticos dos princípios da criptografia e segurança em computação 3
4 Objetivos Específicos: Criptografia Convencional: técnicas clássicas e modernas Criptografia por chave pública e funções de hash Assinatura digital e protocolos de autenticação Infraestrutura de chave pública Segurança de sistemas: , IP / Web seguros Intrusos, códigos maliciosos e firewalls 4
5 Método de Avaliação: 2 Avaliações Progressivas (AP1 e AP2) 1 Trabalho extra sala (TE1) MS = (AP1*2 + AP2*2 + TE1*6)/10 5
6 Método de Avaliação (Cont.) Avaliação Progressiva (AP): Cada aula o aluno deverá responder uma ou duas questões relativas ao assunto apresentado na aula do dia As questões serão respondidas a caneta e em folha específica, sendo entregue de volta ao professor no final de cada aula O Aluno que faltar poderá responder em outra data outras questões sobre o mesmo assunto 6
7 Método de Avaliação (Cont.) Trabalho Extra Sala (TE1): A nota final do TE1 é composta pelas notas do processo, produto e apresentação. Composição/Pesos: Processo: Projeto (1,0 ponto); Cronograma (1,0 ponto) Capítulos (3,0 pontos) Correções (2,0 pontos) Introdução (1,5 pontos) Conclusão (1,5 pontos) Produto: Metodologia científica (1,0 ponto) Qualidade conteúdo dos capítulos (5,0 pontos) Introdução (1,5 pontos) Conclusão (1,5 pontos) Estrutura/Organização (0,5 ponto) Referências bibliográficas (0,5 ponto) 7
8 Método de Avaliação (Cont.) Apresentação: Uso de recursos visuais e elaboração (1,0 ponto) Didática de apresentação (2,0 pontos) Atendimento ao conteúdo principal (5,0 pontos) Tempo de Apresentação (1,0 ponto) Capacidade de motivação da platéia (1,0 ponto) Nota TE1= (Processo*2 + Produto*2 + Apresentação*6)/10 Modelos, metodologia científica e normas para escrita estão disponíveis na página do professor: 8
9 Sugestões para Aprovação Esteja presente de corpo e alma Não saia da sala durante as aulas Faça anotações do que é explicado Depois de cada aula, leia as páginas do assunto na bibliografia recomenda ou no livro texto Tire suas dúvidas com o professor Não deixe a matéria acumular Não deixe os trabalhos para a última hora Faça os trabalhos para a turma, não para você Trabalhem em equipe Sigam a metodologia científica 9
10 Material da Disciplina Artigos, modelo e material complementar: Disponível para download na página da disciplina index.php?pg=materiais s, lista da disciplina: Realizar o cadastro: Bibliografia recomendada 10
11 Bibliografia: Stallings, William. Cryptography and Network Security: Principles and Practice. Prentice Hall, p. Bishop, Matt. Computer Security: Art ans Science. Boston, MA: Addison-Wesley, 2002 Schneier, Bruce. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2sd Edition, New York: John Wiley & Sons, p. Terada, Routo. Segurança de Dados Criptografia em Redes de Computador. São Paulo, Edgard Blücher, 2000 RSA Data Security, Inc. Frequently Asked Questions about Today s Cryptography
12 Bibliografia: (Cont.) Tanenbaum, Andrew S. Computers Networks. 4rd Edition, New Jersey: Prentice Hall. 813p. Cap. 7: The Application Layer, p Soares, Luiz F. G.; Lemos, Guido; Colcher, Sérgio. Redes de Computadores: Das LANs, MANs e WANs às Redes ATM. 2ª Edição, Rio de Janeiro: Ed. Campus, p. Cap. 17: Segurança em Redes de Computadores, p Menezes, Alfred J.; Oorschot, Paul C.; Vanstone, Scott A. Handbook of Applied Cryptography. New York: CRC Press, p. Stinson, Douglas R. Cryptography: Theory and Practice. New York: CRC Press, p. 12
13 Conteúdo 0. Apresentação do Plano de Ensino e Método de Avaliação 1. Fundamentos 1.1 Introdução a Segurança da Informação 1.2 Riscos envolvendo informações 1.3 Principais ameaças físicas e lógicas e suas contra medidas 2. Níveis de Segurança 2.1 Classificação da segurança 2.2 Normas de Segurança da Informação 2.3 NBR-ISO/IEC (BS7799 e variantes) 2.4 COBIT 13
14 Conteúdo (Cont.) 3. Análise de Riscos 3.1 Metodologias para análise de riscos e vulnerabilidades 3.2 Análise de Riscos (BS7799) 3.3 Pré-análise de vulnerabilidades 4.Criptografia 4.1.Conceitos básicos de criptografia simétrica assimétrica 4.2.Assinatura digital e autenticação 5. Segurança em redes TCP/IP 5.1 Firewalls e proxies 5.2 Sistemas contra códigos maliciosos 5.3 IDS/IPS 5.4 Segurança em redes sem fio IEEE
15 Sobre Segurança da Informação Quando tudo vai bem,ninguém lembra que existe Quando vai mal, dizem que não existe Quando é para gastar, acha-se que não é preciso que exista Porém quando realmente não existe, todos concordam que deveria existir 15
16 O Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade / confiança entre partes distintas. Segurança & confiança são as principais barreiras mais significativas para o comércio eletrônico 16
17 Quatro pilares da Segurança: Dados só devem ser acessados por quem for comprovadamente permitido Confidencialidade Autenticidade Comprovar que realmente é quem diz ser, comprovando a identidade Os dados devem estar sempre disponíveis para serem acessados pelos usuários legítimos Disponibilidade Integridade Manter os dados fiéis ao autor real / estado original 17
TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral
TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br 1 Objetivo Geral: Apresentar as noções fundamentais das principais
Leia maisSOP Sistemas Operacionais Módulo 1: Plano de Ensino e Avaliação
SOP Sistemas Operacionais Módulo 1: Plano de Ensino e Avaliação Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br 1 Apresentação: Nome: Charles Christian Miers Formação: Graduação:
Leia maisPLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa
PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles
Leia maisTecnologia de Redes. NAT e Masquerade
Volnys B. Bernal (c) 1 Tecnologia de Redes NAT e Masquerade Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Volnys B. Bernal (c) 2 Agenda Introdução NAT Masquerade Introdução Volnys
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisAgenda. Tecnologia de Redes. NAT e Masquerade. Introdução. Introdução. Firewalls. Introdução NAT Masquerade
1 2 Agenda Tecnologia de Redes e Masquerade Masquerade Rafael Freitas Reale reale@ifba.edu.br http://www.rafaelreale.net Cedido por: Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys
Leia maisProf. M.Sc. Charles Christian Miers
TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores
Leia maisOSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES
OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela
Leia maisPLANO DE ENSINO. Disciplina: Redes de Computadores Carga Horária: 100h Período: 6º. Ementa
Disciplina: Redes de Computadores Carga Horária: 100h Período: 6º Ementa PLANO DE ENSINO Contexto e aspectos gerais de redes de computadores: hardware e software de rede, modelos de referência. Camada
Leia maisFicha da Unidade Curricular (UC)
Impressão em: 04-01-2013 14:59:55 Ficha da Unidade Curricular (UC) 1. Identificação Unidade Orgânica : Escola Superior de Tecnologia e Gestão Curso : [MEI-CM] Engenharia Informática - Computação Móvel
Leia maisTransmissão e comunicação de dados. Renato Machado
Renato Machado UFSM - Universidade Federal de Santa Maria DELC - Departamento de Eletrônica e Computação renatomachado@ieee.org renatomachado@ufsm.br 07 de novembro de 2011 Sumário 1 2 3 4 Durante as últimas
Leia maisOCEL001 Comércio Eletrônico Módulo 01: Visão Geral
OCEL001 Comércio Eletrônico Módulo 01: Visão Geral Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Apresentação: Nome: Charles Christian Miers Formação: Graduação: PD-CCT/UDESC Pós-Graduação:
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS CUP Disk Memoey CUP Memoey Disk Network CUP Memoey Disk Prof. Carlos Eduardo de B. Paes Departamento de Ciência da Computação Pontifícia Universidade Católica de São Paulo Objetivos
Leia maisRedes de Computadores e Aplicações. Aula 30 Endereçamento IP Endereços Especiais
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 30 Endereçamento IP Endereços Especiais Prof. Diego Pereira
Leia maisRedes de Computadores
Tecnologia em Sistemas para Internet Aula 02 Sistema Básico de Comunicação de Dados Objetivos Entender a importância da comunicação; Conhecer como surgiu a Internet; Aprender os principais conceitos envolvidos
Leia maisApresentação da disciplina
> DI-FCT-UNL Segurança de Sistemas e Redes de Computadores (Computer and Network Systems Security) CLIP Código da disciplina: 8284 MEI (2º ciclo) Apresentação da disciplina - Docência e funcionamento da
Leia maisDisciplina: Redes de Computadores Nº de Créditos: Ano: 2017 Semestre: 1 Carga horária: 60h
1. IDENTIFICAÇÃO Poder Executivo Disciplina: Redes de Computadores Código: ICC309 Turma: SI01 Nº de Créditos: 4.4.0 Ano: 2017 Semestre: 1 Carga horária: 60h Professor: César Melo E-mail: cavmelo@icomp.ufam.edu.br
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia mais2. FUNDAMENTAÇÃO TEÓRICA 2.1 CONCEITO DE CRIPTOGRAFIA
ASSINATURA DIGITAL Instituto Tecnológico de Aeronáutica Divisão de Ensino Fundamental Departamento de Matemática Professor Orientador: Tânia Nunes Rabello Autor: Rafael Fernandes Cunha Bolsista do CNPq
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisAuxiliar em Administração de Redes de Computadores. Aula 09 Introdução ao Endereçamento IP
Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Auxiliar em Administração de Redes de Computadores Aula 09
Leia maisPROGRAMA. 1. Ementa. 2. Objetivos. 3. Metodologia. 4. Avaliação
Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina : INF363 - Teleprocessamento e Redes Pré-Requesitos : INF-375 - Sistemas Operacionais INF-359 - Pesquisa Operacional Carga
Leia maisAplicações de Redes de Computadores
Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Aplicações de Redes de Computadores Aula 02 Revisão Modelo
Leia maisPLANO DE ENSINO E APRENDIZAGEM CURSO: Engenharia de Controle e Automação
Disciplina: Redes de Comunicação Industrial C.H. Teórica: 50 PLANO DE ENSINO E APRENDIZAGEM CURSO: Engenharia de Controle e Automação Período Letivo: Série: Periodo: 1 sem/2015 9ª Série Não definido C.H.
Leia maisMestrado Integrado em Engenharia Electrónica Industrial e Computadores
Mestrado Integrado em Engenharia Electrónica Industrial e Computadores Especialização em Tecnologias e Sistemas de Informação Ano Letivo 2015/2016 Tecnologias e Sistemas de Informação Oferta coordenada
Leia maisMódulo 08 - Protocolo IP Página 1. Tecnologia de Redes. Volnys B. Bernal Versão de 15/06/2000. Agenda. Tecnologia de Redes
Módulo 08 - Protocolo Página 1 Volnys B. Bernal (c) 1 Volnys B. Bernal (c) 2 Tecnologia de Redes Protocolo Transmission Control Protocol Agenda Introdução Pacote Utilitários Volnys Borges Bernal volnys@lsi.usp.br
Leia maisOTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES
OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes
Leia mais1. DADOS DE IDENTIFICAÇÃO:
PLANO DE CURSO 1. DADOS DE IDENTIFICAÇÃO: Curso: Bacharelado em Sistemas de Informação Disciplina: Comunicação e Redes de Computadores I Código: SIF13 Professor: Esp. Erick Barros Nascimento E-mail: erick.nascimento@fasete.edu.br
Leia maisTÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO
TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO VERSÃO 2.8.1 PROF. MARCO ANDRÉ LOPES MENDES PROF. MEHRAN MISAGHI 6 AULA 1 PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO OBJETIVOS DA AULA Identificar as classes da
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de
Leia maisReferências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise
Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Profº Alexsandro M. Carneiro alexsandro@ucdb.br Bacharelado em Sistemas de Informação AULA 09 Bacharelado em Sistemas de Informação UCBD SG - 2005 Aula Anterior A Camada De Enlace
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisLicenciatura em Informática
Licenciatura em Informática Unidade Curricular Segurança Informática Computer Security Objetivos -Compreender os fundamentos da segurança nas redes informáticas; -Compreender os princípios básicos das
Leia maisApresentação da Disciplina
Apresentação da Disciplina Edmar José do Nascimento (Rede de Computadores - Semestre 2012.1) http://www.univasf.edu.br/ edmar.nascimento Universidade Federal do Vale do São Francisco Colegiado de Engenharia
Leia maisPLANO DE APRENDIZAGEM
PLANO DE APRENDIZAGEM 1. DADOS DE IDENTIFICAÇÃO: Curso: Bacharelado em Sistemas de Informação Disciplina: Comunicação e Redes de Computadores I Código: SIF13 Professor: Erick Barros Nascimento E-mail:
Leia maisAuxiliar em Administração de Redes Redes de Computadores I
Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Auxiliar em Administração de Redes Redes de Computadores
Leia maisTópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES
Tópicos Especiais em Segurança da Informação Objetivo da Aula Ao final dessa aula, o aluno será capaz de: Discorrer sobre o histórico do cifrador AES; Descrever a arquitetura do cifrador AES; Utilizar
Leia maisOTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Leia maisAutenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil
Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil Proposta de Trabalho
Leia maisINFORMÁTICA Professor: Daniel Garcia
INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova
Leia maisGOVERNANÇA DE T.I. - PLANO DE ENSINO. Prof. Angelo Augusto Frozza, M.Sc.
GOVERNANÇA DE T.I. - PLANO DE ENSINO Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza Ementa Conceitos de governança e sua importância. Arquétipos da Governança de TI e seus padrões. Mecanismos
Leia maisRedes de Computadores
Redes de Computadores Organização da disciplina Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Docente e Horário de Atendimento Docente das aulas teóricas: Halestino
Leia maisRedes de Computadores e Aplicações. Aula 14 Introdução aopadrão
Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 14 Introdução aopadrão
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisMAB 715 Segurança em Redes
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros
Leia maisAgenda. Rede de Computadores (Técnico em Informática) Protocolo TCP Transmission Control Protocol. Introdução ao Protocolo TCP
Volnys Bernal 1999-2003 1 Volnys Bernal 1999-2003 2 Rede de Computadores (Técnico em Informática) Protocolo TCP Transmission Control Protocol Rafael Freitas Reale reale@ifba.edu.br http://www.rafaelreale.net
Leia maisAssinatura de documento em papel
Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor
Leia maisUNIVERSIDADE PRESBITERIANA MACKENZIE Decanato Acadêmico
Unidade Universitária: Escola De Engenharia Curso: Engenharia Elétrica e Eletrônica Núcleo Temático: Disciplina: Redes De Comunicações Professor(Es): José Roberto Soares Carga Horária: 04 (02 ) Teórica
Leia maisRedes de Computadores e Aplicações
Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 03 Visão Geral da
Leia maisRedes de Computadores e Aplicações. Aula 16 Protocolo IP
Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 16 Protocolo IP Objetivos
Leia maisRedes de Computadores e Aplicações
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 15 802.11 Parte II Prof. Diego Pereira
Leia maisRedes de Computadores e Aplicações. Aula 24 Protocolo IP(Parte 3) Fragmentação
Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 24 Protocolo IP(Parte
Leia maisRedes TCP-IP. Protocolo ICMP. Pilha TCP/IP. Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP
Volnys 1999-2003 1 Volnys 1999-2003 2 Pilha TCP/IP Internet Control Message Protocol Introdução ao Volnys Borges Bernal volnys@lsi.usp.br Introdução ao = Internet Control Message Protocol Protocolo auxiliar
Leia maisPlano de Ensino de Disciplina Sistemas de Informação 1 0 Semestre de 2017
Plano de Ensino de Disciplina Sistemas de Informação 1 0 Semestre de 2017 Disciplina: LR2- Laboratório de Redes 2 Código: Série: 4 0 ano Semestre: 7 0 Carga Horária Semanal: 4 aulas Carga Horária Semestral:
Leia maisAula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Leia mais! Introdução! Pacote TCP! Número de Seqüência TCP! Estados TCP. " Estabelecimento de conexão " Troca de dados " Encerramento de conexão. !
Volnys Bernal 1999-2003 1 Volnys Bernal 1999-2003 2 Agenda Transmission Control Protocol Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys! Introdução!! Número de Seqüência! Estados
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisUniversidade Federal do RGS Instituto de Informática Departamento de Informática Aplicada
Universidade Federal do RGS Instituto de Informática Departamento de Informática Aplicada Disciplina: INF01151 - Sistemas Operacionais II N Turma: A, 2 Sem/2008 Prof. Cláudio Geyer CURSOS : Ciência da
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisProtocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP
Internet Control Message Protocol Introdução ao Volnys Borges Bernal Matteo Nava ilnava;volnys@lsi.usp.br Introdução ao Introdução ao O que é o protocolo? = Internet Control Message Protocol Protocolo
Leia maisAgenda. Protocolo TCP. Introdução ao Protocolo TCP. Introdução ao Protocolo TCP. Introdução ao Protocolo TCP. Introdução ao protocolo TCP: Exemplo
1999-2016 Volnys Bernal 1 1999-2016 Volnys Bernal 2 Agenda Transmission Control Protocol Volnys Borges Bernal volnys@lsi.usp.br Introdução Troca de dados Utilitários 1999-2016 Volnys Bernal 3 1999-2016
Leia maisRedes de Computadores e Internet (RCI)
Redes de Computadores e Internet (RCI) Objetivo da disciplina Fornecer aos alunos uma visão completa dos mecanismos essenciais em redes de computadores tomando a arquitetura e os protocolos da Internet
Leia maisProtocolo TCP. Redes TCP-IP. Agenda. Protocolo TCP Transmission Control Protocol. Introdução ao Protocolo TCP. Introdução ao Protocolo TCP
1999-2007 Volnys Bernal 1 1999-2007 Volnys Bernal 2 Agenda Transmission Control Protocol Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Introdução Pacote Número de Seqüência Estados
Leia maisProtocolos de Interligação de Redes Locais e a Distância Introdução. Thiago Leite
Protocolos de Interligação de Redes Locais e a Distância Introdução Thiago Leite thiago.leite@udf.edu.br Bibliografia TANENBAUM, Andrew. REDES DE COMPUTADORES. Rio de Janeiro: Elsevier, 2003. ISBN 8535211853.
Leia maisApresentação da Disciplina
Apresentação da Disciplina Edmar José do Nascimento (Rede de Computadores - Semestre 2017.2) http://www.univasf.edu.br/ edmar.nascimento Universidade Federal do Vale do São Francisco Colegiado de Engenharia
Leia maisUNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular COMUNICAÇÃO DE DADOS E REDES Ano Lectivo 2012/2013
Programa da Unidade Curricular COMUNICAÇÃO DE DADOS E REDES Ano Lectivo 2012/2013 1. Unidade Orgânica Ciências da Economia e da Empresa (1º Ciclo) 2. Curso Informática 3. Ciclo de Estudos 1º 4. Unidade
Leia maisRedes de Computadores e Aplicações
Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 02 Visão Geral da
Leia maisCiência da Computação 1 0 Semestre de 2016
Ciência da Computação 1 0 Semestre de 2016 Disciplina: LR2- Laboratório de Redes 2 Código: Série: 4 0 ano Semestre: 7 0 Carga Horária Semanal: 2 aulas Carga Horária Semestral: 34 aulas Coordenador: Julio
Leia maisCurso Técnico Integrado em Informática Redes de Computadores e Aplicações
Curso Técnico Integrado em Informática e Aplicações Aula 02 Visão Geral do Modelo de Referência OSI (Open Systems Interconnection) Objetivos Entender o que é uma pilha de protocolos; Conhecer o Modelo
Leia maisMestrado Integrado em Engenharia Electrónica Industrial e Computadores
Mestrado Integrado em Engenharia Electrónica Industrial e Computadores Especialização em Tecnologias e Sistemas de Informação Ano Letivo 2018/2019 Tecnologias e Sistemas de Informação Oferta coordenada
Leia mais( X ) SEMESTRAL - ( ) ANUAL
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Arquitetura de Redes de Computadores ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO:
Leia maisApresentação da Disciplina
Apresentação da Disciplina Edmar José do Nascimento (Rede de Computadores - Semestre 2011.2) http://www.univasf.edu.br/ edmar.nascimento Universidade Federal do Vale do São Francisco Colegiado de Engenharia
Leia maisPlano de Ensino IDENTIFICAÇÃO
Plano de Ensino IDENTIFICAÇÃO EIXO TECNOLÓGICO: Informação e Comunicação CURSO: Tecnólogo em Sistemas para Internet FORMA/GRAU:( )integrado ( )subsequente ( ) concomitante ( ) bacharelado ( ) licenciatura
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia
Leia maisSegurança de Redes. Aula 01 Introdução. Prof. João Henrique Kleinschmidt
Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, junho de 2018 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação do Professor
Leia maisSCC-201 Introdução à Ciência de Computação II
SCC-201 João Luís Garcia Rosa 1 Ricardo J. G. B. Campello 1 1 Departamento de Ciências de Computação Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo - São Carlos http://www.icmc.usp.br
Leia maisComunicação de Dados IV
Departamento de Engenharia de Telecomunicações - UFF Bibliografia Redes de Computadores Andrew S. Tanenbaum Tradução da Quarta Edição Editora Campus Profa. Débora Christina Muchaluat Saade deborams@telecom.uff.br
Leia maisApresentar aos alunos conceitos básicos de sistemas de automação de forma a capacita-los a desenvolver trabalhos de pesquisa na área.
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL ESCOLA DE ENGENHARIA DEPARTAMENTO DE ENGENHARIA ELÉTRICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA PLANO DE ENSINO PERÍODO LETIVO 2008/1 DISCIPLINA: ELE00002
Leia maisAULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL
AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL Prof. Esp. Tiago A. Silva 2017 www.tiago.blog.br PLANO DE AULA: SEGURANÇA DIGITAL OBJETIVO: Aprender o conceito de segurança digital e assuntos associados.
Leia maisTambém conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
Leia maisUNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular COMUNICAÇÃO DE DADOS E REDES Ano Lectivo 2013/2014
Programa da Unidade Curricular COMUNICAÇÃO DE DADOS E REDES Ano Lectivo 2013/2014 1. Unidade Orgânica Ciências da Economia e da Empresa (1º Ciclo) 2. Curso Informática 3. Ciclo de Estudos 1º 4. Unidade
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Leia maisApresentação do Programa da Disciplina. Discutir sobre a relevância das redes de computadores para a engenharia.
Professor: Edmar José do Nascimento Disciplina: REDE DE COMPUTADORES Carga Horária: 60 hs Semestre: 2010.2 Pág. 1 de 5 EMENTA: ntrodução às redes de computadores: redes locais; redes metropolitanas. Fundamentos
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisEnsino Técnico Integrado ao Médio
Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL Plano de Trabalho Docente 2016 Plano de Curso nº 267 aprovado pela portaria Cetec nº 182 de 26/09/2013 Etec Prof a. Maria Cristina Medeiros Código:
Leia maisRedes de Computadores e Aplicações
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 10 Introdução ao Ethernet Parte 1 Prof. Diego Pereira
Leia mais