SlideShare uma empresa Scribd logo
 
Rede de computadores, nada mais é que a união de 2 ou mais computadores ou outros dispositivos conectados entre si compartilhando serviços e dados.
Classificação Básica Baseadas em Servidor Ponto a Ponto Máquina 1 Windows XP Máquina 2 Windows 2000 Máquina 4 Windows 98 Máquina 3 Windows Vista WorkGroup Escritório
Arquitetura – Ethernet
“ É uma rede, limitada em uma área geográfica, na qual computadores e outros equipamentos são conectados através de um cabeamento comum” Geografia - LAN
Geografia - MAN
Geografia - WAN
Topologia ANEL
Topologia ESTRELA
Topologia Barramento
Redes sem fio
Redes sem fio
Redes sem fio
O termo "hacker de computador" apareceu pela primeira vez em meados da década de 1960. O hacker era um programador, uma pessoa que criava códigos de computação.
Muitos programadores de computação insistem que a palavra "hacker" somente se aplica a cumpridores da lei. Qualquer pessoa que utiliza suas habilidades de forma maliciosa não é um "hacker", e sim um "invasor".
O psicólogo Marc Rogers diz que há diversos sub-grupos de hackers - novatos, cyberpunks, coders e terroristas cibernéticos.  Hierarquia
Steve Jobs e Steve Wozniak, fundadores da Apple Computers, ambos são hackers.  Steve Jobs Steve Wozniak
Um Script Kiddie (ou garoto dos scripts, numa tradução literal) é um termo depreciativo atribuído aos grupos de crackers inexperientes.
Grande parte dos ataques virtuais são feitos por Script Kiddies, eles utilizam exploits, trojans, e ferramentas de cracking para alcançar seus objetivos.
Cracker é o termo usado para designar quem pratica a quebra de um sistema de segurança, de forma ilegal ou sem ética, ou seja, um “Pirata virtual”.
Tipos Crackers de softwares. Desenvolvedores. Crackers de Criptografia.
• Motivação ,[object Object],[object Object],[object Object],[object Object],• Ferramentas ,[object Object],[object Object],[object Object],[object Object]
• Punições ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sniff, em inglês, quer dizer, entre outros significados, farejar. Sniffing, em rede de computadores, é o procedimento realizado por uma ferramenta conhecida como Sniffer. Como funciona um Snnifer?
Logs 1ª Etapa Quebra de Segurança da rede 2ª Etapa Intalação do Snnifer 3ª Etapa Espera por Logs Usuário: Admin Senha:root123 4ª Etapa Recuperação dos Logs
Quem utiliza o Sniffer? Sniffer utilizado para o bem. Sniffer utilizado para o mal.
Como perceber a utilização de um Sniffer? Como me prevenir de um Sniffer?
Parede de fogo
Como funciona um firewall?
Por que utilizar um firewall? Impede que sua rede ou computador seja acessada sem autorização. É um aliado no combate de vírus e spywares. Restringi o acesso de outras máquinas em ambiente corporativo.
Firewalls recomendados

Mais conteúdo relacionado

Mais procurados

20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus
Mariana Pereira
 
Internet aula 04
Internet aula 04Internet aula 04
Internet aula 04
Roney Sousa
 
Clean dns ptbr
Clean dns ptbrClean dns ptbr
Pirataria
PiratariaPirataria
Pirataria
Bruno Ponces
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
Rodrigo Motta
 
Internet
InternetInternet
Internet
Lizandra Braga
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
julianasimoes2000
 
Vírus
VírusVírus
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
carlosmiguelaleixo
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
ruimborges
 
Web hackers (aula extra iv)
Web hackers (aula extra iv)Web hackers (aula extra iv)
Web hackers (aula extra iv)
Anderson Henrique
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
Amanda Luz
 
1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus
Alexandre Antunes
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
Michel Oliveira
 

Mais procurados (14)

20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus
 
Internet aula 04
Internet aula 04Internet aula 04
Internet aula 04
 
Clean dns ptbr
Clean dns ptbrClean dns ptbr
Clean dns ptbr
 
Pirataria
PiratariaPirataria
Pirataria
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Internet
InternetInternet
Internet
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
 
Web hackers (aula extra iv)
Web hackers (aula extra iv)Web hackers (aula extra iv)
Web hackers (aula extra iv)
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 

Destaque

Segurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresSegurança e Forense em Redes de Computadores
Segurança e Forense em Redes de Computadores
Euler Neto
 
Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
João Rufino de Sales
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Cleber Fonseca
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
Bruno Alexandre
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
Escola de Governança da Internet no Brasil
 
Seguranca em Redes IDS
Seguranca em Redes IDSSeguranca em Redes IDS
Seguranca em Redes IDS
Luiz Arthur
 
Criptografias e segurança de redes
Criptografias e segurança de redesCriptografias e segurança de redes
Criptografias e segurança de redes
Fernanda Aparecida Ferreira
 
Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008
Guilherme Lima
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Clavis Segurança da Informação
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia Social
Bruno Alexandre
 
Infraestrutura de Redes
Infraestrutura de RedesInfraestrutura de Redes
Infraestrutura de Redes
Leandro Machado
 

Destaque (11)

Segurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresSegurança e Forense em Redes de Computadores
Segurança e Forense em Redes de Computadores
 
Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Seguranca em Redes IDS
Seguranca em Redes IDSSeguranca em Redes IDS
Seguranca em Redes IDS
 
Criptografias e segurança de redes
Criptografias e segurança de redesCriptografias e segurança de redes
Criptografias e segurança de redes
 
Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia Social
 
Infraestrutura de Redes
Infraestrutura de RedesInfraestrutura de Redes
Infraestrutura de Redes
 

Semelhante a Segurança de redes

Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
Clavis Segurança da Informação
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
Eduardo Santana
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
GuilhermeVolpini3
 
Internet
InternetInternet
Internet
Gustasrb
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
Eduardo Santana
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
Fabrício Basto
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
Roberto Castro
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
Andrei Carniel
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
Carlos Veiga
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
Marco Guimarães
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
ruitavares998
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
Felipe Santos
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
Mariana Gonçalves Spanghero
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
Mariana Gonçalves Spanghero
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
 
A internet
A internetA internet
A internet
LeoReisb
 
A internet
A internetA internet
A internet
LeoReisb
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
Nelson Sousa
 

Semelhante a Segurança de redes (20)

Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
Internet
InternetInternet
Internet
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 

Último

JOGO DA VELHA FESTA JUNINA - ARQUIVO GRATUITO.pdf
JOGO DA VELHA FESTA JUNINA - ARQUIVO GRATUITO.pdfJOGO DA VELHA FESTA JUNINA - ARQUIVO GRATUITO.pdf
JOGO DA VELHA FESTA JUNINA - ARQUIVO GRATUITO.pdf
ClaudiaMainoth
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
joseanesouza36
 
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
Eró Cunha
 
AULA-001---AS-CELULAS_5546dad041b949bbb7b1f0fa841a6d1f.pdf
AULA-001---AS-CELULAS_5546dad041b949bbb7b1f0fa841a6d1f.pdfAULA-001---AS-CELULAS_5546dad041b949bbb7b1f0fa841a6d1f.pdf
AULA-001---AS-CELULAS_5546dad041b949bbb7b1f0fa841a6d1f.pdf
SthafaniHussin1
 
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptx
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptxSlides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptx
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
TUTORIAL PARA LANÇAMENTOGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGG
TUTORIAL PARA LANÇAMENTOGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGTUTORIAL PARA LANÇAMENTOGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGG
TUTORIAL PARA LANÇAMENTOGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGG
ProfessoraTatianaT
 
APRESENTAÇÃO PARA AULA DE URGÊNCIA E EMERGÊNCIA
APRESENTAÇÃO PARA AULA DE URGÊNCIA E EMERGÊNCIAAPRESENTAÇÃO PARA AULA DE URGÊNCIA E EMERGÊNCIA
APRESENTAÇÃO PARA AULA DE URGÊNCIA E EMERGÊNCIA
karinenobre2033
 
Resumo de Química 10º ano Estudo exames nacionais
Resumo de Química 10º ano Estudo exames nacionaisResumo de Química 10º ano Estudo exames nacionais
Resumo de Química 10º ano Estudo exames nacionais
beatrizsilva525654
 
cronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdfcronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdf
todorokillmepls
 
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptxAtpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
joaresmonte3
 
A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...
ANDRÉA FERREIRA
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
DECIOMAURINARAMOS
 
As sequências didáticas: práticas educativas
As sequências didáticas: práticas educativasAs sequências didáticas: práticas educativas
As sequências didáticas: práticas educativas
rloureiro1
 
Pintura Romana .pptx
Pintura Romana                     .pptxPintura Romana                     .pptx
Pintura Romana .pptx
TomasSousa7
 
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
SILVIAREGINANAZARECA
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
Manuais Formação
 
Atividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º anoAtividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º ano
fernandacosta37763
 
O Profeta Jeremias - A Biografia de Jeremias.pptx4
O Profeta Jeremias - A Biografia de Jeremias.pptx4O Profeta Jeremias - A Biografia de Jeremias.pptx4
O Profeta Jeremias - A Biografia de Jeremias.pptx4
DouglasMoraes54
 
Aula 2 - Revisando o significado de fração - Parte 2.pptx
Aula 2 - Revisando o significado de fração - Parte 2.pptxAula 2 - Revisando o significado de fração - Parte 2.pptx
Aula 2 - Revisando o significado de fração - Parte 2.pptx
LILIANPRESTESSCUDELE
 
-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt
fagnerlopes11
 

Último (20)

JOGO DA VELHA FESTA JUNINA - ARQUIVO GRATUITO.pdf
JOGO DA VELHA FESTA JUNINA - ARQUIVO GRATUITO.pdfJOGO DA VELHA FESTA JUNINA - ARQUIVO GRATUITO.pdf
JOGO DA VELHA FESTA JUNINA - ARQUIVO GRATUITO.pdf
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
 
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
 
AULA-001---AS-CELULAS_5546dad041b949bbb7b1f0fa841a6d1f.pdf
AULA-001---AS-CELULAS_5546dad041b949bbb7b1f0fa841a6d1f.pdfAULA-001---AS-CELULAS_5546dad041b949bbb7b1f0fa841a6d1f.pdf
AULA-001---AS-CELULAS_5546dad041b949bbb7b1f0fa841a6d1f.pdf
 
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptx
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptxSlides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptx
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptx
 
TUTORIAL PARA LANÇAMENTOGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGG
TUTORIAL PARA LANÇAMENTOGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGTUTORIAL PARA LANÇAMENTOGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGG
TUTORIAL PARA LANÇAMENTOGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGG
 
APRESENTAÇÃO PARA AULA DE URGÊNCIA E EMERGÊNCIA
APRESENTAÇÃO PARA AULA DE URGÊNCIA E EMERGÊNCIAAPRESENTAÇÃO PARA AULA DE URGÊNCIA E EMERGÊNCIA
APRESENTAÇÃO PARA AULA DE URGÊNCIA E EMERGÊNCIA
 
Resumo de Química 10º ano Estudo exames nacionais
Resumo de Química 10º ano Estudo exames nacionaisResumo de Química 10º ano Estudo exames nacionais
Resumo de Química 10º ano Estudo exames nacionais
 
cronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdfcronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdf
 
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptxAtpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
 
A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
 
As sequências didáticas: práticas educativas
As sequências didáticas: práticas educativasAs sequências didáticas: práticas educativas
As sequências didáticas: práticas educativas
 
Pintura Romana .pptx
Pintura Romana                     .pptxPintura Romana                     .pptx
Pintura Romana .pptx
 
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
 
Atividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º anoAtividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º ano
 
O Profeta Jeremias - A Biografia de Jeremias.pptx4
O Profeta Jeremias - A Biografia de Jeremias.pptx4O Profeta Jeremias - A Biografia de Jeremias.pptx4
O Profeta Jeremias - A Biografia de Jeremias.pptx4
 
Aula 2 - Revisando o significado de fração - Parte 2.pptx
Aula 2 - Revisando o significado de fração - Parte 2.pptxAula 2 - Revisando o significado de fração - Parte 2.pptx
Aula 2 - Revisando o significado de fração - Parte 2.pptx
 
-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt
 

Segurança de redes

  • 1.  
  • 2. Rede de computadores, nada mais é que a união de 2 ou mais computadores ou outros dispositivos conectados entre si compartilhando serviços e dados.
  • 3. Classificação Básica Baseadas em Servidor Ponto a Ponto Máquina 1 Windows XP Máquina 2 Windows 2000 Máquina 4 Windows 98 Máquina 3 Windows Vista WorkGroup Escritório
  • 5. “ É uma rede, limitada em uma área geográfica, na qual computadores e outros equipamentos são conectados através de um cabeamento comum” Geografia - LAN
  • 14. O termo "hacker de computador" apareceu pela primeira vez em meados da década de 1960. O hacker era um programador, uma pessoa que criava códigos de computação.
  • 15. Muitos programadores de computação insistem que a palavra "hacker" somente se aplica a cumpridores da lei. Qualquer pessoa que utiliza suas habilidades de forma maliciosa não é um "hacker", e sim um "invasor".
  • 16. O psicólogo Marc Rogers diz que há diversos sub-grupos de hackers - novatos, cyberpunks, coders e terroristas cibernéticos. Hierarquia
  • 17. Steve Jobs e Steve Wozniak, fundadores da Apple Computers, ambos são hackers. Steve Jobs Steve Wozniak
  • 18. Um Script Kiddie (ou garoto dos scripts, numa tradução literal) é um termo depreciativo atribuído aos grupos de crackers inexperientes.
  • 19. Grande parte dos ataques virtuais são feitos por Script Kiddies, eles utilizam exploits, trojans, e ferramentas de cracking para alcançar seus objetivos.
  • 20. Cracker é o termo usado para designar quem pratica a quebra de um sistema de segurança, de forma ilegal ou sem ética, ou seja, um “Pirata virtual”.
  • 21. Tipos Crackers de softwares. Desenvolvedores. Crackers de Criptografia.
  • 22.
  • 23.
  • 24. Sniff, em inglês, quer dizer, entre outros significados, farejar. Sniffing, em rede de computadores, é o procedimento realizado por uma ferramenta conhecida como Sniffer. Como funciona um Snnifer?
  • 25. Logs 1ª Etapa Quebra de Segurança da rede 2ª Etapa Intalação do Snnifer 3ª Etapa Espera por Logs Usuário: Admin Senha:root123 4ª Etapa Recuperação dos Logs
  • 26. Quem utiliza o Sniffer? Sniffer utilizado para o bem. Sniffer utilizado para o mal.
  • 27. Como perceber a utilização de um Sniffer? Como me prevenir de um Sniffer?
  • 29. Como funciona um firewall?
  • 30. Por que utilizar um firewall? Impede que sua rede ou computador seja acessada sem autorização. É um aliado no combate de vírus e spywares. Restringi o acesso de outras máquinas em ambiente corporativo.