SlideShare uma empresa Scribd logo
1 de 30
Baixar para ler offline
SRCSRC (Segurança em Redes de(Segurança em Redes de
Computadores)Computadores)
Tecnologia em Redes de Computadores
Prof. Esp. Juan Carlos Oliveira Lamarão
Apres. nº 02 - 2016
AgendaAgenda
1. Segurança da Informação
1.1 Segurança e Segurança Física
1.2 Segurança da Informação
1.1.1 BS 7799
1.1.2 ISO/IEC 17799
1.1.3 NBR ISO 17799
1.1.4 ISO 27001
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 3
SEGURANÇA DA
INFORMAÇÃO
Unidade 1
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 4
SEGURANÇA E SEGURANÇA
FÍSICA
Unidade 1.1
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 5
Máximas da SegurançaMáximas da Segurança
Não existe segurança
absoluta
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 6
Máximas da SegurançaMáximas da Segurança
Não há como garantir um sistema 100% seguro, mas podemos
assegurar o grau de segurança do sistema.
Importância dos Dados
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 7
Máximas da SegurançaMáximas da Segurança
A segurança sempre é
uma questão de
economia
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 8
Máximas da SegurançaMáximas da Segurança
Uma corrente é tão
forte quando o seu elo
mais fraco
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 9
Máximas da SegurançaMáximas da Segurança
Mantenha o nível de
suas defesas
aproximadamente na
mesma altura
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 10
Máximas da SegurançaMáximas da Segurança
Não subestime o valor
do seu patrimônio
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 11
História da SegurançaHistória da Segurança
“Com a evolução da tecnologia de informação foram sendo
criados novos modelos de processamento, de
armazenamento, de transmissão, de integração, enfim tudo
o que hoje em dia nos é mais natural, o computador. Com
isso informações e dados começaram a trafegar entre
sistemas sendo processados e armazenados. Bem, agora
temos “algo dentro” dos computadores, sendo assim, temos
que nos certificar que estas informações fiquem disponíveis
somente para quem é de direito.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 12
História da SegurançaHistória da Segurança
Hoje em dia vemos bilhões de dólares trafegando entre
países e bancos, mas não da forma antiga, em moeda
corrente, mas sim em bits, dinheiro “virtual”, hoje temos
milhões em um banco em ilha na Ásia e daqui a quinze
minutos estes milhões estão em um banco qualquer da
Europa. Isso pode parecer meio normal hoje em dia, além
disso, temos nossos dados cadastrais, identidade, CPF,
endereços, telefones até mesmo nossos hábitos
armazenados em sistemas computadorizados.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 13
História da SegurançaHistória da Segurança
Sendo assim foi-se necessário à criação de uma área da
tecnologia de informação que pressuponho ser a única que
nunca se extinguirá, a Tecnologia de Segurança da
Informação. Hoje vemos profissionais especializados em tal
área sendo contratados por bancos, administradoras de
cartões, companhias telefônicas, multinacionais até mesmo
no setor público. Com esse avanço brutal da Tecnologia de
Informação, mais e mais dados foram sendo colocados em
sistemas, e tais dados têm de ser protegidos.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 14
História da SegurançaHistória da Segurança
Assim chegamos nos dias atuais onde todo tipo de
informação trafega entre sistemas auxiliados pelo
crescimento da Internet, que teve a incumbência de
interligar os diversos sistemas espalhados pelo Mundo.
Chegamos a criar um novo tipo de “bandido”, o cracker e
suas derivações, tais “profissionais” tem somente o intuito
de invadir sistemas, quebrar senhas, destruir informações
somente pelo prazer pessoal ou o sadismo de ver a
desordem e o caos.”
Marcelo Magalhães
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 15
Segurança Baseada em HostSegurança Baseada em Host vsvs BaseadaBaseada
em Redeem Rede
Segurança Baseada em Host:
“Se um host estiver conectado a uma rede, cabe a ele proteger a si
próprio contra violações originadas na rede.” [Bellovin, Cheswick e
Rubin 2005]
Problemas da Segurança Baseada em Host:
A maioria dos computadores já são vendidos com brechas
conhecidas. Ex.: desatualizações
Serviços desnecessários (brechas)
Mais complexo
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 16
Segurança Baseada em HostSegurança Baseada em Host vsvs BaseadaBaseada
em Redeem Rede
Segurança Baseada em Rede (Segurança de Perímetro):
“Se for muito difícil manter segura cada casa em uma vizinhança,
talvez os residentes possam associar-se para construir um muro
em torno da cidade.” [Bellovin, Cheswick e Rubin 2005]
Este tipo de segurança é mais comumente utilizada nas redes e
conta com mecanismos como: Firewall, IDS baseados em rede e
etc.
Problemas da Segurança Baseada em Rede:
Menos segura do que a Segurança baseada em host
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 17
Ameaças no Ambiente DomesticoAmeaças no Ambiente Domestico
Avanço das tecnologias de banda larga
Grandes períodos de conexão com a internet
Ausência de cuidados ao se navegar
Não atualização do sistema (principalmente em sistemas piratas)
Acesso não autorizado
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 18
Ameaças no Ambiente CorporativoAmeaças no Ambiente Corporativo
O dobro das mesmas preocupações com o ambiente doméstico.
Segurança de dados e informações empresariais
Terminais de Clientes e Caixas automáticos (bancos com segurança
lógica e física)
Acesso indevido a usuários não autorizados (lei do menor
privilégio)
Acesso de ex-funcionários
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 19
A Necessidade de SegurançaA Necessidade de Segurança
Qualquer sistema que esteja interligado e integrado a outros
sistemas deve possuir um nível de segurança, nível este que será
obtido de acordo com o tipo de informação e dados que serão
armazenados nestes sistemas.
Todo e qualquer usuário, seja doméstico ou corporativo tem dados
a serem protegidos.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 20
SEGURANÇA E SEGURANÇA
FÍSICA
Unidade 1.1
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 21
A Segurança FísicaA Segurança Física
De nada vale se ter a mais avançada configuração de Firewall,
Roteadores, Sistemas de Detecção de Intrusão e ferramentas de
monitoramento se qualquer pessoa pode acessar os
equipamentos onde esses serviços estão alocados.
Tipos de Mecanismos:
Controles de Perímetro
Catracas, portas, etc..
Senhas de Acesso
Cartões/Tokens
Mecanismos Biométricos
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 22
Mecanismos de SegurançaMecanismos de Segurança
Perímetros de Segurança Física
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 23
Nível 1:
Acesso Público
Ex.:
- Totens de Consulta
- Saguão do Prédio
Mecanismos de SegurançaMecanismos de Segurança
Perímetros de Segurança Física
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 24
Nível 2:
Baixa Segurança
Ex.:
- Estação de Atendimento
(secretária)
Mecanismos de SegurançaMecanismos de Segurança
Perímetros de Segurança Física
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 25
Nível 3:
Média Segurança
Ex.:
- Estação de Trabalho
(Funcionários)
Mecanismos de SegurançaMecanismos de Segurança
Perímetros de Segurança Física
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 26
Nível 4:
Alta Segurança
Ex.:
- Estações de Trabalho (TI)
- Equipamentos de Rede
(Switches, cabeamento)
- Backup de dados não críticos
Mecanismos de SegurançaMecanismos de Segurança
Perímetros de Segurança Física
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 27
Nível 5:
Segurança Máxima
Ex.:
- Servidores
- Backup de dados Críticos
- Storage
- Datacenter
A Segurança FísicaA Segurança Física
Perímetros de Segurança Física
Deve seguir a política de Segurança Física
Todos os ativos devem ser classificados com nível de
segurança física adequado
Os limites de perímetros devem ser sinalizados
Diferentes mecanismos de autenticação devem ser utilizados,
de acordo com o perímetro
Deve existir possibilidade de auditoria de acesso e
monitoramento
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 28
A Segurança FísicaA Segurança Física
Perímetros de Segurança Física
Ex.:
Se a política diz que todos os dispositivos de perímetro nível 4
devem possuir acesso restrito com chave.
Se os switches são dispositivos de nível 4
Então todos os switches da empresa devem estar de acordo
com a política, mesmo estando espalhados na área física do
prédio
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 29
AtividadeAtividade
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 30
Faça um breve Projeto de Segurança da Informação de Nível
Físico em formato de Artigo.
Contendo:
Título, Nome, Resumo e Abstract, Palavras-chave, Introdução, Departamentos
da Empresa, Níveis de Segurança, Mecanismos de Segurança, mais acréscimos
caso ache necessário.
Informando:
Níveis de Segurança
Quais os mecanismos de segurança e de autenticação
Informando o que o levou a escolher este equipamento em detrimento de
outro
Entrega 1: 18/02/2016 Entrega 2: 25/02/2016
AtividadeAtividade
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 31

Mais conteúdo relacionado

Mais procurados

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridicajgcruz
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorAllan Reis
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informaçãoRafaela Karoline
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetscarabelot1
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 

Mais procurados (18)

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridica
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
Segurança em redes
Segurança em redesSegurança em redes
Segurança em redes
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 

Destaque

MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRICwsantos2018
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesPablo Labbe
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoTI Safe
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança Cisco do Brasil
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewallTiago
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetAndré Ribeiro Luís Martins
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Micaela Sousa
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Leinylson Fontinele
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurançaJunior Cesar
 

Destaque (20)

MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRIC
 
O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewall
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Redes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesisRedes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesis
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de Internet
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 
Protocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das CoisasProtocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das Coisas
 
Trabalho Firewall
Trabalho FirewallTrabalho Firewall
Trabalho Firewall
 

Semelhante a Unidade 1.1 segurança e segurança física

IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de SegurançaIoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de SegurançaAndré Curvello
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3Ademar Freitas
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informaçãoGeraldaDuarte
 
Hardening: Concepts and Techniques
Hardening: Concepts and TechniquesHardening: Concepts and Techniques
Hardening: Concepts and TechniquesMichel Alves
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, NormasJuan Carlos Lamarão
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 
Unidade 1.2 segurança da informação, normas
Unidade 1.2   segurança da informação, normasUnidade 1.2   segurança da informação, normas
Unidade 1.2 segurança da informação, normasJuan Carlos Lamarão
 
Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?Divina Vitorino
 

Semelhante a Unidade 1.1 segurança e segurança física (20)

Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de SegurançaIoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 
Hardening: Concepts and Techniques
Hardening: Concepts and TechniquesHardening: Concepts and Techniques
Hardening: Concepts and Techniques
 
9 classe.pptx
9 classe.pptx9 classe.pptx
9 classe.pptx
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
Unidade 1.2 segurança da informação, normas
Unidade 1.2   segurança da informação, normasUnidade 1.2   segurança da informação, normas
Unidade 1.2 segurança da informação, normas
 
Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?
 

Mais de Juan Carlos Lamarão

Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaJuan Carlos Lamarão
 
Unidade 2.8 Introdução ao Serviços DNS e WINS
Unidade 2.8 Introdução ao Serviços DNS e WINSUnidade 2.8 Introdução ao Serviços DNS e WINS
Unidade 2.8 Introdução ao Serviços DNS e WINSJuan Carlos Lamarão
 
Unidade 2.7 Introdução ao Serviços DHCP
Unidade 2.7 Introdução ao Serviços DHCPUnidade 2.7 Introdução ao Serviços DHCP
Unidade 2.7 Introdução ao Serviços DHCPJuan Carlos Lamarão
 
Unidade 2.6 Introdução ao Serviços de Impressão e Impressoras
Unidade 2.6 Introdução ao Serviços de Impressão e ImpressorasUnidade 2.6 Introdução ao Serviços de Impressão e Impressoras
Unidade 2.6 Introdução ao Serviços de Impressão e ImpressorasJuan Carlos Lamarão
 
Unidade 2.5 Introdução ao Compartilhamento
Unidade 2.5 Introdução ao CompartilhamentoUnidade 2.5 Introdução ao Compartilhamento
Unidade 2.5 Introdução ao CompartilhamentoJuan Carlos Lamarão
 
Unidade 2.4 Configuração do Windows Server 2008
Unidade 2.4 Configuração do Windows Server 2008Unidade 2.4 Configuração do Windows Server 2008
Unidade 2.4 Configuração do Windows Server 2008Juan Carlos Lamarão
 
Unidade 2.3 Instalação do Windows Server 2008
Unidade 2.3 Instalação do Windows Server 2008Unidade 2.3 Instalação do Windows Server 2008
Unidade 2.3 Instalação do Windows Server 2008Juan Carlos Lamarão
 
Unidade 2.2 Novidades Windows Server 2008
Unidade 2.2 Novidades Windows Server 2008Unidade 2.2 Novidades Windows Server 2008
Unidade 2.2 Novidades Windows Server 2008Juan Carlos Lamarão
 
Unidade 1.4 Modelos de Referência
Unidade 1.4 Modelos de ReferênciaUnidade 1.4 Modelos de Referência
Unidade 1.4 Modelos de ReferênciaJuan Carlos Lamarão
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareJuan Carlos Lamarão
 
Unidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de ArquivosUnidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de ArquivosJuan Carlos Lamarão
 
Unidade 3.4 Conhecendo e Manipulando o Sistema Linux
Unidade 3.4 Conhecendo e Manipulando o Sistema LinuxUnidade 3.4 Conhecendo e Manipulando o Sistema Linux
Unidade 3.4 Conhecendo e Manipulando o Sistema LinuxJuan Carlos Lamarão
 
Unidade 3.3 Estrutura de Diretórios Linux
Unidade 3.3 Estrutura de Diretórios LinuxUnidade 3.3 Estrutura de Diretórios Linux
Unidade 3.3 Estrutura de Diretórios LinuxJuan Carlos Lamarão
 
Unidade 3.1 Introdução ao Sistema Operacional Linux
Unidade 3.1   Introdução ao Sistema Operacional LinuxUnidade 3.1   Introdução ao Sistema Operacional Linux
Unidade 3.1 Introdução ao Sistema Operacional LinuxJuan Carlos Lamarão
 

Mais de Juan Carlos Lamarão (20)

Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Unidade 2.2 ameaças
Unidade 2.2   ameaçasUnidade 2.2   ameaças
Unidade 2.2 ameaças
 
Unidade 2.3 firewall
Unidade 2.3   firewallUnidade 2.3   firewall
Unidade 2.3 firewall
 
Unidade 2.2.1 nmap
Unidade 2.2.1 nmapUnidade 2.2.1 nmap
Unidade 2.2.1 nmap
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
Unidade 2.8 Introdução ao Serviços DNS e WINS
Unidade 2.8 Introdução ao Serviços DNS e WINSUnidade 2.8 Introdução ao Serviços DNS e WINS
Unidade 2.8 Introdução ao Serviços DNS e WINS
 
Unidade 2.7 Introdução ao Serviços DHCP
Unidade 2.7 Introdução ao Serviços DHCPUnidade 2.7 Introdução ao Serviços DHCP
Unidade 2.7 Introdução ao Serviços DHCP
 
Unidade 2.6 Introdução ao Serviços de Impressão e Impressoras
Unidade 2.6 Introdução ao Serviços de Impressão e ImpressorasUnidade 2.6 Introdução ao Serviços de Impressão e Impressoras
Unidade 2.6 Introdução ao Serviços de Impressão e Impressoras
 
Unidade 2.5 Introdução ao Compartilhamento
Unidade 2.5 Introdução ao CompartilhamentoUnidade 2.5 Introdução ao Compartilhamento
Unidade 2.5 Introdução ao Compartilhamento
 
Unidade 2.4 Configuração do Windows Server 2008
Unidade 2.4 Configuração do Windows Server 2008Unidade 2.4 Configuração do Windows Server 2008
Unidade 2.4 Configuração do Windows Server 2008
 
Unidade 2.3 Instalação do Windows Server 2008
Unidade 2.3 Instalação do Windows Server 2008Unidade 2.3 Instalação do Windows Server 2008
Unidade 2.3 Instalação do Windows Server 2008
 
Unidade 2.2 Novidades Windows Server 2008
Unidade 2.2 Novidades Windows Server 2008Unidade 2.2 Novidades Windows Server 2008
Unidade 2.2 Novidades Windows Server 2008
 
Unidade 1.2 Virtualização
Unidade 1.2 VirtualizaçãoUnidade 1.2 Virtualização
Unidade 1.2 Virtualização
 
Unidade 1.4 Modelos de Referência
Unidade 1.4 Modelos de ReferênciaUnidade 1.4 Modelos de Referência
Unidade 1.4 Modelos de Referência
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao Software
 
Unidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de ArquivosUnidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de Arquivos
 
Unidade 3.4 Conhecendo e Manipulando o Sistema Linux
Unidade 3.4 Conhecendo e Manipulando o Sistema LinuxUnidade 3.4 Conhecendo e Manipulando o Sistema Linux
Unidade 3.4 Conhecendo e Manipulando o Sistema Linux
 
Unidade 3.3 Estrutura de Diretórios Linux
Unidade 3.3 Estrutura de Diretórios LinuxUnidade 3.3 Estrutura de Diretórios Linux
Unidade 3.3 Estrutura de Diretórios Linux
 
Unidade 3.1 Introdução ao Sistema Operacional Linux
Unidade 3.1   Introdução ao Sistema Operacional LinuxUnidade 3.1   Introdução ao Sistema Operacional Linux
Unidade 3.1 Introdução ao Sistema Operacional Linux
 
Unidade 3.6 Introdução ao Shell
Unidade 3.6 Introdução ao ShellUnidade 3.6 Introdução ao Shell
Unidade 3.6 Introdução ao Shell
 

Unidade 1.1 segurança e segurança física

  • 1. SRCSRC (Segurança em Redes de(Segurança em Redes de Computadores)Computadores) Tecnologia em Redes de Computadores Prof. Esp. Juan Carlos Oliveira Lamarão Apres. nº 02 - 2016
  • 2. AgendaAgenda 1. Segurança da Informação 1.1 Segurança e Segurança Física 1.2 Segurança da Informação 1.1.1 BS 7799 1.1.2 ISO/IEC 17799 1.1.3 NBR ISO 17799 1.1.4 ISO 27001 Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 3
  • 3. SEGURANÇA DA INFORMAÇÃO Unidade 1 Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 4
  • 4. SEGURANÇA E SEGURANÇA FÍSICA Unidade 1.1 Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 5
  • 5. Máximas da SegurançaMáximas da Segurança Não existe segurança absoluta Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 6
  • 6. Máximas da SegurançaMáximas da Segurança Não há como garantir um sistema 100% seguro, mas podemos assegurar o grau de segurança do sistema. Importância dos Dados Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 7
  • 7. Máximas da SegurançaMáximas da Segurança A segurança sempre é uma questão de economia Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 8
  • 8. Máximas da SegurançaMáximas da Segurança Uma corrente é tão forte quando o seu elo mais fraco Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 9
  • 9. Máximas da SegurançaMáximas da Segurança Mantenha o nível de suas defesas aproximadamente na mesma altura Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 10
  • 10. Máximas da SegurançaMáximas da Segurança Não subestime o valor do seu patrimônio Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 11
  • 11. História da SegurançaHistória da Segurança “Com a evolução da tecnologia de informação foram sendo criados novos modelos de processamento, de armazenamento, de transmissão, de integração, enfim tudo o que hoje em dia nos é mais natural, o computador. Com isso informações e dados começaram a trafegar entre sistemas sendo processados e armazenados. Bem, agora temos “algo dentro” dos computadores, sendo assim, temos que nos certificar que estas informações fiquem disponíveis somente para quem é de direito. Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 12
  • 12. História da SegurançaHistória da Segurança Hoje em dia vemos bilhões de dólares trafegando entre países e bancos, mas não da forma antiga, em moeda corrente, mas sim em bits, dinheiro “virtual”, hoje temos milhões em um banco em ilha na Ásia e daqui a quinze minutos estes milhões estão em um banco qualquer da Europa. Isso pode parecer meio normal hoje em dia, além disso, temos nossos dados cadastrais, identidade, CPF, endereços, telefones até mesmo nossos hábitos armazenados em sistemas computadorizados. Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 13
  • 13. História da SegurançaHistória da Segurança Sendo assim foi-se necessário à criação de uma área da tecnologia de informação que pressuponho ser a única que nunca se extinguirá, a Tecnologia de Segurança da Informação. Hoje vemos profissionais especializados em tal área sendo contratados por bancos, administradoras de cartões, companhias telefônicas, multinacionais até mesmo no setor público. Com esse avanço brutal da Tecnologia de Informação, mais e mais dados foram sendo colocados em sistemas, e tais dados têm de ser protegidos. Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 14
  • 14. História da SegurançaHistória da Segurança Assim chegamos nos dias atuais onde todo tipo de informação trafega entre sistemas auxiliados pelo crescimento da Internet, que teve a incumbência de interligar os diversos sistemas espalhados pelo Mundo. Chegamos a criar um novo tipo de “bandido”, o cracker e suas derivações, tais “profissionais” tem somente o intuito de invadir sistemas, quebrar senhas, destruir informações somente pelo prazer pessoal ou o sadismo de ver a desordem e o caos.” Marcelo Magalhães Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 15
  • 15. Segurança Baseada em HostSegurança Baseada em Host vsvs BaseadaBaseada em Redeem Rede Segurança Baseada em Host: “Se um host estiver conectado a uma rede, cabe a ele proteger a si próprio contra violações originadas na rede.” [Bellovin, Cheswick e Rubin 2005] Problemas da Segurança Baseada em Host: A maioria dos computadores já são vendidos com brechas conhecidas. Ex.: desatualizações Serviços desnecessários (brechas) Mais complexo Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 16
  • 16. Segurança Baseada em HostSegurança Baseada em Host vsvs BaseadaBaseada em Redeem Rede Segurança Baseada em Rede (Segurança de Perímetro): “Se for muito difícil manter segura cada casa em uma vizinhança, talvez os residentes possam associar-se para construir um muro em torno da cidade.” [Bellovin, Cheswick e Rubin 2005] Este tipo de segurança é mais comumente utilizada nas redes e conta com mecanismos como: Firewall, IDS baseados em rede e etc. Problemas da Segurança Baseada em Rede: Menos segura do que a Segurança baseada em host Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 17
  • 17. Ameaças no Ambiente DomesticoAmeaças no Ambiente Domestico Avanço das tecnologias de banda larga Grandes períodos de conexão com a internet Ausência de cuidados ao se navegar Não atualização do sistema (principalmente em sistemas piratas) Acesso não autorizado Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 18
  • 18. Ameaças no Ambiente CorporativoAmeaças no Ambiente Corporativo O dobro das mesmas preocupações com o ambiente doméstico. Segurança de dados e informações empresariais Terminais de Clientes e Caixas automáticos (bancos com segurança lógica e física) Acesso indevido a usuários não autorizados (lei do menor privilégio) Acesso de ex-funcionários Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 19
  • 19. A Necessidade de SegurançaA Necessidade de Segurança Qualquer sistema que esteja interligado e integrado a outros sistemas deve possuir um nível de segurança, nível este que será obtido de acordo com o tipo de informação e dados que serão armazenados nestes sistemas. Todo e qualquer usuário, seja doméstico ou corporativo tem dados a serem protegidos. Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 20
  • 20. SEGURANÇA E SEGURANÇA FÍSICA Unidade 1.1 Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 21
  • 21. A Segurança FísicaA Segurança Física De nada vale se ter a mais avançada configuração de Firewall, Roteadores, Sistemas de Detecção de Intrusão e ferramentas de monitoramento se qualquer pessoa pode acessar os equipamentos onde esses serviços estão alocados. Tipos de Mecanismos: Controles de Perímetro Catracas, portas, etc.. Senhas de Acesso Cartões/Tokens Mecanismos Biométricos Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 22
  • 22. Mecanismos de SegurançaMecanismos de Segurança Perímetros de Segurança Física Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 23 Nível 1: Acesso Público Ex.: - Totens de Consulta - Saguão do Prédio
  • 23. Mecanismos de SegurançaMecanismos de Segurança Perímetros de Segurança Física Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 24 Nível 2: Baixa Segurança Ex.: - Estação de Atendimento (secretária)
  • 24. Mecanismos de SegurançaMecanismos de Segurança Perímetros de Segurança Física Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 25 Nível 3: Média Segurança Ex.: - Estação de Trabalho (Funcionários)
  • 25. Mecanismos de SegurançaMecanismos de Segurança Perímetros de Segurança Física Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 26 Nível 4: Alta Segurança Ex.: - Estações de Trabalho (TI) - Equipamentos de Rede (Switches, cabeamento) - Backup de dados não críticos
  • 26. Mecanismos de SegurançaMecanismos de Segurança Perímetros de Segurança Física Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 27 Nível 5: Segurança Máxima Ex.: - Servidores - Backup de dados Críticos - Storage - Datacenter
  • 27. A Segurança FísicaA Segurança Física Perímetros de Segurança Física Deve seguir a política de Segurança Física Todos os ativos devem ser classificados com nível de segurança física adequado Os limites de perímetros devem ser sinalizados Diferentes mecanismos de autenticação devem ser utilizados, de acordo com o perímetro Deve existir possibilidade de auditoria de acesso e monitoramento Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 28
  • 28. A Segurança FísicaA Segurança Física Perímetros de Segurança Física Ex.: Se a política diz que todos os dispositivos de perímetro nível 4 devem possuir acesso restrito com chave. Se os switches são dispositivos de nível 4 Então todos os switches da empresa devem estar de acordo com a política, mesmo estando espalhados na área física do prédio Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 29
  • 29. AtividadeAtividade Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 30 Faça um breve Projeto de Segurança da Informação de Nível Físico em formato de Artigo. Contendo: Título, Nome, Resumo e Abstract, Palavras-chave, Introdução, Departamentos da Empresa, Níveis de Segurança, Mecanismos de Segurança, mais acréscimos caso ache necessário. Informando: Níveis de Segurança Quais os mecanismos de segurança e de autenticação Informando o que o levou a escolher este equipamento em detrimento de outro Entrega 1: 18/02/2016 Entrega 2: 25/02/2016
  • 30. AtividadeAtividade Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 31