PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008

Tamanho: px
Começar a partir da página:

Download "PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008"

Transcrição

1 Página 1 / 13 PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL Última Revisão: 05/12/2008

2 Página 2 / 13 SISTEMA P1: Quais são as grandes inovações do Flai 3.0? R: Além do remodelamento da interface de gerenciamento, agora mais intuitiva e prática, o Flai 3.0 implementa novos conceitos e recursos, tais como configurações baseadas em objetos (orientado a objetos), backup e restore de configurações em servidor central da América Net, atualizações online do produto e uma ferramenta chamada Agente do Flai Security (ou simplesmente Flai Security Agent). P2: Como funciona o recurso de objetos? R: Os objetos nada mais são do que cadastros de endereços IP ou hosts por nome (ex: servidor.america-net.com.br), cadastros de endereços de rede, de serviços, de sites e domínios. Você pode, por exemplo, criar uma lista de sites e referenciá-los no controle de Internet para realizar algum bloqueio ou uma liberação. Caso deseje acrescentar mais sites a esta lista basta modificar o objeto que as regras de controle serão automaticamente reescritas e aplicadas no sistema. Da mesma forma ocorre para o sistema de firewall ou qualquer outro recurso no sistema que faça o uso dos objetos, desta forma evita-se ter que reconfigurar vários itens apenas porque um endereço IP mudou, basta alterar os dados do objeto que se deseja e os recursos que utilizarem este objeto serão automaticamente reconfigurados. P3: Como funciona o sistema de backup e restore? R: O administrador pode a qualquer momento fazer backup das configurações e das caixas-postais dos usuários. O backup das configurações pode ser feito através da Internet diretamente em um servidor da América Net ou localmente, permitindo que o administrador possa fazer download do arquivo compactado em formato reconhecido apenas pelo Flai. P4: Posso fazer backup das contas de na América Net? R: Não, a América Net disponibiliza de forma gratuita este recurso apenas para as configurações, para as contas de é necessário fazer o backup localmente. P5: Como funciona o sistema de atualização? R: O sistema de atualização busca automaticamente em um servidor da América Net todas as atualizações disponíveis para a versão correspondente do produto. A atualização está disponível apenas para o Flai que estiver devidamente licenciado e validado. P6: É necessária uma licença para utilizar o produto? R: O Flai 3.0 pode ser utilizado em modo de avaliação durante 30 dias sem qualquer limite, exceto para backup, restore e atualizações, que funcionam apenas nos sistemas licenciados. P7: Posso utilizar a mesma licença em vários Flais simultaneamente? R: Não, cada licença permite que apenas um Flai a utilize. Caso a licença seja utilizada em mais de um Flai, um deles será invalidado.

3 Página 3 / 13 AMBIENTE DE REDE P1: Existem limitações para o uso de placas de rede? R: Não, o Flai permite a utilização de várias placas de rede simultaneamente, o limite fica por conta da arquitetura do hardware utilizado. P2: Existe suporte para IPs Virtuais e VLAN s? R: Sim, o Flai fornece suporte a 802.1q (VLAN) bem como a utilização de múltiplos endereços IP (IP Alias) tanto sob as interfaces de rede quanto das VLANs. P3: Quais são serviços de rede que o Flai oferece? R: O produto oferece suporte à IPs virtuais (IP Alias), 802.1q (VLAN), controle de banda (QOS), servidor dhcp configurável por placa de rede, servidor de hora (ntp), servidor ftp e servidor de snmp. P4: Como funciona o controle de banda? R: O controle de banda do Flai Security atua na parte de Internet, através do qual é possível limitar o uso do link por redes ou IPs de origem, por destino ou por serviços. P5: Quais serviços o controle de banda pode gerenciar? R: O controle de banda gerencia o serviço que você quiser, através de protocolos e portas, pois a lista de serviços é obtida através da tabela de objetos, esta que você pode personalizar de acordo com as suas necessidades. P6: Quantos servidores DHCP posso ter configurados? R: O Flai possui apenas um servidor DHCP. Este servidor pode distribuir endereços diferentes simultaneamente para placas diferentes, ou seja, você tem apenas um servidor com configuração de várias redes diferentes, distribuindo respectivamente os endereços por placas diferentes. P7: Qual é o objetivo do servidor de hora (ntp)? R: Através do servidor de hora é possível atualizar a hora de outros servidores, mantendo todos sincronizados com a mesma data e hora do Flai Security. É também muito útil caso esteja integrado a uma rede de telefonia IP, pois é capaz de distribuir a data e hora para todos os telefones da rede. P8: Para que serve o serviço de SNMP? R: SNMP é um serviço de gerenciamento de informações via rede, através do qual é possível extrair dados do Flai, tais como: uso de cpu, memória, disco, placas de rede e etc. O SNMP é um recurso avançado e necessita de ferramentas especiais para acesso a estas informações. As informações do uso de cpu, memória e disco também são fornecidas através da própria interface do Flai em forma de gráficos, caso o administrador não possua uma ferramenta de visualização do snmp ou não queira instalar nenhuma.

4 P9: Quantos usuários posso ter no servidor FTP? R: O Flai não impõe nenhum limite na quantidade de usuários de ftp. Página 4 / 13 P10: É possível definir cota de disco por usuário de FTP? R: Sim, é possível definir o tamanho máximo do disco que pode utilizado por cada um dos usuários de FTP. Caso um usuário exceda este tamanho ele fica impossibilitado de gravar novos arquivos a não ser que libere o seu espaço em disco. P11: Como é feita a segurança dos serviços ftp, snmp, vpn, ntp? Existe algum controle de quem pode acessá-los? R: Todos os serviços de rede do Flai Security são controlados por um robusto sistema de firewall dinâmico orientado a objetos, que por padrão libera o acesso sempre para as redes locais conectadas a ele. A liberação dos serviços para placas de rede do tipo Wan fica a critério do administrador e pode ser feito através da interface de gerenciamento. P13: Quantos links de Internet o sistema de contingência suporta simultaneamente? R: O sistema de contingência automática de links do Flai Security suporta simultaneamente até oito links de Internet, redirecionando automaticamente as conexões para o próximo disponível sempre que o principal apresentar problemas.

5 Página 5 / 13 SEGURANÇA P1: Como é feita a segurança dos serviços de rede? Existe algum controle de quem pode acessá-los? R: Todos os serviços de rede do Flai Security são controlados por um robusto sistema de firewall dinâmico orientado a objetos, que por padrão libera o acesso sempre para as redes locais conectadas a ele. A liberação dos serviços para placas de rede do tipo Wan fica a critério do administrador e pode ser feito através da interface de gerenciamento que permite liberar apenas os objetos do tipo endereço IP ou rede desejados. P2: O que é o recurso de servidores virtuais? R: Servidores virtuais é um recurso que possibilita redirecionar as conexões que entram pelas interfaces de Internet (Wan) para qualquer servidor que estiver atrás do Flai. A maior utilização deste recurso está relacionado ao redirecionamento de serviços de terminal, vnc, SQL, VoIP e outros. P3: Quais serviços posso redirecionar através dos servidores virtuais? R: O recurso de servidores virtuais permite que você redirecione o serviço que você quiser, através de protocolos e portas, pois a lista de serviços é obtida através da tabela de objetos, esta que você pode personalizar de acordo com as suas necessidades. O Flai possui diversos serviços padrão, como por exemplo, Terminal Service, VNC, Nexus PABX, Mail e etc. P4: Os servidores virtuais interferem no funcionamento dos serviços locais para a minha rede? R: Não, pois os servidores virtuais atuam apenas nas camadas WAN. Caso seja criado um servidor virtual na mesma porta que um serviço do Flai, este servidor virtual estará funcionando apenas para quem está na Internet, para a rede local (LAN) estas configurações não são aplicadas. P5: Para que serve o serviço de IDS? R: O IDS é um sistema de detecção de intrusos que é responsável pela segurança do Flai na Internet. Ele monitora situações hostis e realiza bloqueios automáticos, impedindo que o host hostil chegue até a rede local. P6: O IDS pode bloquear a minha própria rede? R: Não. O IDS monitora apenas hosts e eventos relacionados com a Internet. Por exemplo, se alguma máquina da sua rede tentar um acesso indevido para a Internet, o Flai não irá bloquear, porém, se alguém na Internet tentar um acesso indevido a sua rede, o firewall é acionado automaticamente para bloquear esta pessoa. P7: É possível saber quem está atacando a minha rede? R: Sim, dentro da interface de gerenciamento existe uma área específica onde todas as tentativas de ataque podem ser observadas, bem como informações do país de origem e whois com dados do agressor.

6 Página 6 / 13 P8: Quais protocolos de VPN o Flai suporta? R: Atualmente existe suporte para o protocolo PPTP. O PPTP é um protocolo de VPN nativo dos sistemas Windows XP, 2000, 2003 e Vista. P9: Se eu conectar da minha casa na VPN da empresa vou conseguir navegar pelo link de Internet da empresa? R: Sim, desde que o administrador permita esse acesso através de uma simples configuração na interface do Flai. P10: Esse acesso a Internet pela VPN é controlado? R: Sim, todos os controles de uso de Internet e navegação são aplicados como se você estivesse em seu computador dentro da empresa. P11: O que é e para que serve o NAT de Saída (SNAT)? R: O NAT de saída é uma técnica utilizada para forçar a saída para Internet usando diferentes endereços IP. É muito utilizado por empresas que possuem um range de IPs válidos e necessita que diferentes serviços saiam para a Internet com endereços IP de origem diferentes. P12: O Flai oferece suporte a SNAT? R: Sim, o suporte a SNAT pode ser configurado em função do endereço de origem (a máquina da rede local que está saindo para a Internet), do tipo de serviço (um objeto do sistema), e/ou de um destino (um host qualquer da Internet). P13: Posso utilizar o Flai 3.0 dentro do meu Datacenter para controlar o acesso a todos os meus servidores que possuem IPs válidos? R: Não, o Flai 3.0 foi desenhado para ser utilizado dentro da LAN da empresa, muito embora ele possua recursos internos de firewall capazes de realizar tais controles, isto não está disponível através da interface de gerenciamento via web.

7 Página 7 / 13 CONTROLE DE INTERNET P1: Qual é a grande novidade no controle do uso da Internet? R: A grande novidade é que não é mais necessário ficar configurando endereços de servidores proxy nos navegadores, basta que o usuário abra o seu navegador preferido e acesse o site que desejar. P2: Como é controlado o acesso a Internet? R: Por padrão, todo o acesso a Internet, seja para navegação em sites ou para baixar os s é bloqueado para todos os usuários e é liberado apenas após a identificação do usuário mediante um login e uma senha. Assim que o usuário realizar login no Flai o acesso à Internet é liberado de acordo com as diretivas de controle definidas pelo administrador. Pode-se, por exemplo, proibir o acesso a alguns sites para alguns usuários e para outros não. P3: É possível controlar também o acesso a serviços? R: Sim, o administrador pode definir que serviços os usuários podem e não podem acessar. P4: É possível bloquear P2P? R: Sim, atualmente é possível bloquear por usuário as seguintes redes P2P: edonkey, emule, Overnet, Direct Connect, Kazaa, Gnutella, Bittorrent, AppleJuice, WinMX, SoulSeek e Ares. P5: Consigo bloquear o emule em modo de ofuscação? R: O emule em modo de ofuscação faz um certo tipo de criptografia no protocolo, impedindo que o Flai consiga entender os dados que passam por ele. Caso o emule seja configurado desta forma não será possível bloquear através do controle de Internet. P6: Então, se o usuário usar a ofuscação do emule eu nada poderei fazer para impedir o uso desse programa em minha rede? R: Não através do controle de Internet, entretanto é possível utilizar o Agente do Flai Security (Flai Security Agent) para bloquear a execução do aplicativo emule.exe diretamente no computador do usuário. Para mais informações sobre o Agente consulte a seção correspondente. P7: Posso proibir o acesso a determinados sites por horário? R: Sim, o administrador pode gerenciar os horários em que qualquer site pode ser acessado e por quem. P8: Posso proibir todos os sites de Internet e liberar somente o que os meus usuários realmente precisam? R: Sim, este é o controle mais robusto que o Flai é capaz de fazer, pois você pode liberar apenas os sites que os usuários precisam acessar, de acordo com as diretivas da empresa, isto com certeza irá aumentar em muito a produtividade.

8 Página 8 / 13 P9: Eu não gostaria que o sistema solicitasse senha de acesso a Internet para os diretores e gerentes da minha empresa, isto é possível? R: Sim. O Flai conta com um recurso chamado de sempre logados, onde é possível associar o endereço físico da placa de rede (mac) de um computador da sua empresa a um login de usuário. Desta forma, sempre que o usuário tentar acessar a Internet e estiver no computador com o respectivo endereço mac, não será necessário nenhum tipo de autenticação, o acesso já estará liberado e configurado de forma a permitir somente o que o administrador definir. P10: Tenho alguns usuários que não podem acessar a Internet, mas usam um sistema que conecta a um banco de dados SQL externo (na Internet). Como posso permitir o acesso ao SQL externo sem ter um login ou usuário sempre logado? R: O Flai permite que protocolos diferentes de HTTP sejam liberados independente de login de usuário. É possível desta forma liberar o acesso a serviços ou a servidores externos mesmo sem autenticação ou qualquer regra de controle de uso de Internet. Isto é conhecido internamente no Flai como Outros controles para usuários não-autenticados. P11: É possível observar em tempo-real o que os usuários estão acessando? R: Sim, o Flai conta com um sistema de monitoramento de acesso a Internet em tempo-real, desta forma o administrador pode conferir quais usuários estão conectados na Internet e o que cada um deles está fazendo. P12: O sistema de controle de Internet possui algum tipo de relatório? R: Sim, existem pelo menos três tipos de relatórios diferentes: relatório top n, que exibe um resumo do acesso pelos usuários; relatório resumido, que exibe um resumo de todo o acesso a Internet, detalhando sites bloqueados, downloads e etc; relatório detalhado, capaz de apresentar de forma completa tudo o que determinado usuário fez na Internet. Todos os relatórios possuem seletores de intervalo de datas, filtrando desta forma os dados para o administrador. Todos os relatórios gerados são armazenados no banco de dados e ficam indeterminadamente disponíveis para consulta do administrador. P13: Usamos o programa de conectividade social da caixa. Funciona com o Flai? R: Sim, basta que o administrador crie uma regra específica para a Caixa. Disponibilizamos em nossa base de conhecimento instruções passo-a-passo para que isto seja feito de uma forma rápida e prática. P14: Minha rede funciona com Terminal Service, posso usar o Flai? R: Sim, o Flai Security pode ser utilizado neste caso, porém as restrições de acesso serão controladas por servidor TS e não mais por usuário.

9 Página 9 / 13 SERVIDOR DE P1: Existe algum limite para a quantidade máxima de domínios e usuários? R: Não existe nenhum tipo de limite de quantidade máxima de domínios ou usuários imposta pelo sistema exceto o limite de espaço do disco e de processamento que o servidor irá conseguir trabalhar. Esta limitação é imposta pelo hardware, ou seja, quanto mais potente for o servidor, mais usuários e domínios ele irá conseguir gerenciar simultaneamente. P2: É possível definir o espaço em disco máximo a ser utilizado por alguma conta (cota)? R: Sim, é possível limitar o uso em disco para os usuários de . Os possíveis valores de cota por usuário são: 2Mb, 5Mb, 10Mb, 20Mb, 50Mb, 100Mb, 500Mb, 1Gb, 2Gb. P3: É possível ter uma conta de sem limite de uso de disco (sem cota)? R: Sim, o sistema possui um recurso para desativar a verificação de cota para os usuários individualmente. P4: Qual é o software do servidor de utilizado no Flai? R: O Flai Security utiliza como base o software QMail. P5: O servidor de suporta quais protocolos? R: SMTP, POP-3 e Imap. P6: Existe suporte a SMTP autenticado? R: Sim, suporta os métodos de autenticação Login e Plain. P7: O que é relay? R: Relay é uma técnica que permite o envio de s através do servidor sem que haja qualquer tipo de autenticação. Normalmente configura-se no relay os endereços IPs dos computadores da rede local, embora esta prática possa ser prejudicial para a empresa por ajudar na proliferação de mensagens de spam ou infectadas. P8: O que é smart-relay? R: Smart-relay é um recurso utilizado pelo servidor de para enviar as mensagens para um servidor de secundário e não diretamente para a Internet. Este servidor secundário é quem será o responsável por enviar as mensagens para a Internet. Isto é bastante utilizado quando se deseja ter um MX dentro da própria LAN através de um IP de Internet dinâmico. P9: Existe suporte a relay e smart-relay no Flai 3.0? R: Sim, ambos os recursos estão disponíveis e podem ser configurados através da interface web.

10 Página 10 / 13 P10: Existe verificação de vírus nos anexos enviados e recebidos pelo servidor? R: Sim, todos os s que entram ou saem da rede são verificados por vírus, caso esteja infectado o sistema impede que ele seja enviado ou recebido. P11: Os s infectados são enviados para uma área de quarentena? R: Não, todos os s que estejam infectados são eliminados imediatamente e sequer chegam a entrar no servidor. Quando isto acontece, o servidor gera uma resposta para o remetente avisando do problema. P12: Qual é o antivírus utilizado no servidor de ? R: O antivírus utilizado é o Clamav. P13: É possível desativar o antivírus apenas para alguns usuários ou domínios? R: Em nenhuma circunstância é possível desativar o sistema de antivírus, ele é a garantia de segurança da sua empresa. P14: Quando o antivírus do servidor de é atualizado? R: As atualizações ocorrem automaticamente a cada 3 horas e são feitas pela Internet. P15: Existe bloqueio de anexos? R: Sim, o bloqueio de anexos é controlado por domínio, onde todos os usuários possuem as mesmas restrições. P16: Consigo realizar o bloqueio de certos anexos apenas para alguns usuários? R: Não, o bloqueio de anexos é controlado por domínio, ou seja, todos os usuários de um certo domínio terão as mesmas restrições. P17: O que é o recurso cópia oculta? R: Cópia oculta é um recurso que permite ao administrador fazer cópia de todos os s enviados e recebidos por determinado usuário. P18: O que é o recurso getpop? R: Get Pop é uma ferramenta que permite que usuário baixe os s de uma conta externa pessoal diretamente para a sua caixa-postal que está no Flai. P19: Qualquer usuário pode usar o getpop? R: Sim, o recurso pode ser utilizado por qualquer usuário desde que o administrador permita. O administrador pode, por exemplo, restringir o uso do getpop para um domínio inteiro, exceto para alguns usuários. P20: Quantas contas getpop cada usuário pode configurar? R: Cada usuário pode configurar apenas uma conta getpop.

11 Página 11 / 13 P21: Qual é a freqüência de tempo em que o getpop baixa os meus s externos? R: O getpop baixa os s a cada cinco minutos. P22: Posso configurar portas e protocolos no getpop? R: No GetPop é possível acessar contas Imap e POP3 sem suporte ssl apenas na porta padrão do serviço, ou seja, tcp/143 e tcp/110. P23: O Flai 3.0 possui webmail? R: Sim, o webmail pode ser acessado tanto internamente quanto externamente. O acesso externo ao webmail depende de configurações de segurança realizadas pelo administrador. P24: Existe algum relatório de uso do serviço de ? R: Sim, existem pelos menos três tipos de relatórios. O relatório TOP N, resumido e detalhado. P25: Os recursos de SMTP, POP-3 e IMAP ficam abertos na Internet? R: Isto depende de configuração do administrador. É possível restringir o acesso a qualquer um dos recursos do servidor de através do sistema de firewall. P26: Para que serve o recurso de auto-resposta? R: A auto-resposta é uma configuração que o usuário pode fazer com o objetivo de avisar as pessoas que mandam s para ele sobre sua a ausência (férias por exemplo) ou impossibilidade de ler as mensagens naquele momento. É uma resposta automática com um texto redigido pelo usuário que é enviada pelo Flai para cada pessoa que enviar um para este usuário.

12 Página 12 / 13 AGENTE DO FLAI SECURITY P1: O que é o Agente do Flai Security 3.0? R: O agente é um software instalado nos computadores com o sistema Windows para fazer controle e monitoramento, integrando as informações dentro da interface web do produto. P2: Na prática, qual é a vantagem de usar o Agente? R: O agente permite que o administrador interaja com os computadores da empresa pela interface do Flai Security. O administrador consegue bloquear os programas que não podem ser executados em um computador, proibir o uso de Pendrive e dispositivos de armazenamento usb e fazer um inventário detalhado de hardware e software de cada um dos computadores. É possível também controlar o uso do MSN, dizendo quem pode conversar com quem. P3: Que tipo de inventário de hardware e software é feito pelo Agente? R: O inventário mostra diversas informações da máquina: processador, placa mãe, recursos da BIOS, memória, discos rígidos, discos flexíveis, unidades de cdroms e unidades de rede, placas de rede, placas de vídeo, dados da instalação do Windows e todos os programas e atualizações instalados no computador. P4: Posso bloquear o uso de PENDRIVE apenas para alguns usuários? R: Sim, o bloqueio é feito por usuário. Caso algum usuário bloqueado se logue em outro computador que possui o Agente, o PENDRIVE também estará bloqueado. Portanto, o pendrive estará bloqueado em qualquer computador que este usuário se conectar. P5: Ao bloquear PENDRIVES e dispositivos USB, outros dispositivos que utilizam USB deixarão de funcionar? R: Não. O bloqueio de pendrive e dispositivos USB é feito apenas para dispositivos de armazenamento como pendrives, HDs externos e cdroms (apenas USB). P6: Tenho um modem 3G USB de uma operadora de telefonia móvel, ele será bloqueado em meu notebook caso o agente esteja bloqueando pendrive para mim? R: O Modem USB 3G irá funcionar normalmente desde que os drivers e softwares de conexão já estejam instalados. Normalmente isso é feito apenas na primeira vez que se conecta o modem ao Notebook. Depois que o software e driver estiverem instalados, pode-se utilizar o acesso 3G pelo modem USB sem qualquer limitação, mesmo com os bloqueios de PENDRIVE do Flai. P7: Então, se eu estiver com o bloqueio de PENDRIVE ativo para meu usuário e tentar conectar o modem 3G usb pela primeira vez ele não vai funcionar? R: Correto, para que ele funcione é necessário instalar os drivers que vem dentro do próprio modem. Como esses drivers estão armazenados no modem e ele também incorpora o recurso de pendrive (usb storage), só irá funcionar se retirarmos temporariamente o bloqueio do Flai.

13 Página 13 / 13 P8: É possível liberar a utilização do MSN apenas para alguns usuários? R: Sim, é possível definir o controle ao MSN por usuário tanto para quem usa o MSN através do programa do Messenger quanto para aqueles que utilizam os mensageiros via web (Web Messengers). P9: É possível gravar as conversas do MSN? R: Sim, o Flai possui um recurso onde é possível configurar quais usuários terão as suas conversas monitoradas. Vale observar que esse monitoramento é válido apenas para o uso do programa MSN Messenger e não pelos Web Messengers. P10: É possível liberar apenas os contatos do MSN que o usuário poderá conversar? R: Sim, o agente permite que sejam liberados apenas alguns contatos, bem como bloquear todos os novos contatos que forem adicionados posteriormente. Vale lembrar que esse controle é válido apenas para o uso do programa MSN Messenger. P11: Quando o notebook for desplugado da rede da empresa, o PENDRIVE permanecerá bloqueado? R: Não. As políticas do Flai Security valem para os computadores portáteis apenas enquanto eles estiverem utilizando a rede da empresa. Quando o usuário levar o equipamento para sua casa ele não terá nenhum tipo de bloqueio. P12: A empresa fornece notebooks pra alguns funcionários e gostaríamos de impedir o uso de PENDRIVE e de alguns programas mesmo fora da empresa, isto é possível? R: Sim, é possível. O administrador pode definir quais equipamentos terão as políticas de bloqueio mesmo fora da rede da empresa.

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

A Empresa. Nettion Information Security

A Empresa. Nettion Information Security Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

MANUAL DO CLIENTE DE CONTAS DE EMAIL

MANUAL DO CLIENTE DE CONTAS DE EMAIL MANUAL DO CLIENTE DE CONTAS DE EMAIL Índice 1 Introdução 2 2 Contas de Emails 2 3 Conceitos do Serviço de Emails 2 4 Acesso Webmail 3 6 Alterar Senha Via Web 9 7 Solução de Problemas 10 ocedimento 11 8

Leia mais

Sumário 1. INTRODUÇÃO... 5 2. INSTALAÇÃO... 8 3. ASSISTENTE DE CONFIGURAÇÃO... 10 4. ADMINISTRADOR DO WINCONNECTION 6... 18

Sumário 1. INTRODUÇÃO... 5 2. INSTALAÇÃO... 8 3. ASSISTENTE DE CONFIGURAÇÃO... 10 4. ADMINISTRADOR DO WINCONNECTION 6... 18 Sumário 1. INTRODUÇÃO... 5 1.1. CARACTERÍSTICAS DO WINCONNECTION 6?... 5 2. INSTALAÇÃO... 8 2.1. REQUISITOS DE SOFTWARE... 8 2.2. REQUISITOS DE HARDWARE... 8 2.3. ANTES DE INSTALAR... 8 2.4. INSTALANDO

Leia mais

Treinamento Nettion Administração. Humberto Caetano humberto@alliance3.com.br

Treinamento Nettion Administração. Humberto Caetano humberto@alliance3.com.br Treinamento Nettion Administração Humberto Caetano humberto@alliance3.com.br O Nettion Instalação Hardware Recomendado Processador Pentium Core 2 Duo 2GB de Memória HD Sata II (Para servidores de Email

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO 03/04/2012 13:47 QUESTÕES CESGRANRIO 03/04/2012 AO VIVO CONCURSO: TCE - RONDÔNIA CARGO: AGENTE ADMINISTRATIVO QUESTÃO 21 - No Microsoft Word, qual a extensão de um arquivo do tipo modelo de documento?

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Gateways de Correio Eletrônico Usando o MDaemon 6.0

Gateways de Correio Eletrônico Usando o MDaemon 6.0 Gateways de Correio Eletrônico Usando o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados.

Leia mais

Script de Configuração dos E-mails @SEE (Webmail /Outlook Express)

Script de Configuração dos E-mails @SEE (Webmail /Outlook Express) Script de Configuração dos E-mails @SEE (Webmail /Outlook Express) A Secretaria de Estado da Educação está disponibilizando uma nova ferramenta para acesso ao e-mail @see. Essa nova ferramenta permitirá

Leia mais

Workshop. Gerenciando Serviço de Infraestrutura de TI com UniCenter Server. Soluções que geram produtividade

Workshop. Gerenciando Serviço de Infraestrutura de TI com UniCenter Server. Soluções que geram produtividade Workshop Gerenciando Serviço de Infraestrutura de TI com UniCenter Server Soluções que geram produtividade O Papel do Gerente de TI Soluções que geram produtividade O que são serviços de TI Infraestrutura

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES?

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? ASSUMA O CONTROLE DAS INFORMAÇÕES DA SUA EMPRESA COM MAKROLOCK é um software de GERENCIAMENTO da SEGURANÇA DAS INFORMAÇÕES. Ele foi desenvolvido

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

Manual Técnico BRMA BALANCE

Manual Técnico BRMA BALANCE B R M A B a l a n c e Manual Técnico BRMA BALANCE EMPRESA Atuando no segmento de comunicação de dados desde 1998, a BRconnection vem se destacando por desenvolver e disponibilizar ao mercado a solução

Leia mais

CHEKLIST PARA SERVIDORES

CHEKLIST PARA SERVIDORES CHEKLIST PARA SERVIDORES SERVIDOR (FUNÇÃO ) SETOR NETNAME ENDEREÇO DE RDE HARDWARE 1. HD do Sistema Operacional com Capacidade adequada (acima 30% livre) 2. HD da Partição de Dados com Capacidade adequada

Leia mais

Sistema de Validação E-A-Rfit 3M. Guia de instalação Versão 4.1 (Atualização) Líder no Progresso da Conservação Auditiva

Sistema de Validação E-A-Rfit 3M. Guia de instalação Versão 4.1 (Atualização) Líder no Progresso da Conservação Auditiva Sistema de Validação E-A-Rfit 3M Guia de instalação Versão 4.1 (Atualização) Líder no Progresso da Conservação Auditiva Importante! Leia antes Este guia de upgrade destina-se ao uso por parte de usuários

Leia mais

Como conectar-se a rede Sem Fio (Wireless) da UNISC. Observação:

Como conectar-se a rede Sem Fio (Wireless) da UNISC. Observação: Setor de Informática UNISC Manual Prático: Como conectar-se a rede Sem Fio (Wireless) da UNISC Pré-Requisitos: Sistema Operacional Linux Ubuntu. O Noteboo Observação: Este documento abrange somente o Sistema

Leia mais

Winconnection 4 Manual Avançado

Winconnection 4 Manual Avançado Winconnection 4 Manual Avançado 1 1. Introdução...4 2. Conceitos de Redes...5 2.1. Endereço IP...5 2.2. Classificação de Endereços...5 2.3. Máscara de Rede...6 3. Estruturas de Redes possíveis com o Winconnection...7

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Winco Edge Security Instant Messaging Filter Manual do Usuário

Winco Edge Security Instant Messaging Filter Manual do Usuário Winco Edge Security Instant Messaging Filter Manual do Usuário Sumário I. Introdução...3 I.1. Principais características...3 I.2. Exemplos de Uso...4 II. Instalação...6 II.1. Pré-Requisitos...6 II.2. Requisitos

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

Sumário 1. INTRODUÇÃO... 5 2. INSTALAÇÃO... 8 3. ASSISTENTE DE CONFIGURAÇÃO... 10 4. ADMINISTRADOR DO WINCONNECTION 6... 18

Sumário 1. INTRODUÇÃO... 5 2. INSTALAÇÃO... 8 3. ASSISTENTE DE CONFIGURAÇÃO... 10 4. ADMINISTRADOR DO WINCONNECTION 6... 18 Sumário 1. INTRODUÇÃO... 5 1.1. CARACTERÍSTICAS DO WINCONNECTION 6?... 5 2. INSTALAÇÃO... 8 2.1. REQUISITOS DE SOFTWARE... 8 2.2. REQUISITOS DE HARDWARE... 8 2.3. ANTES DE INSTALAR... 8 2.4. INSTALANDO

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS MOREIRA, Davisson Ronaldo (1); DAVID, Felipe Ferraz (1); OLIVEIRA, Ramon Gonçalves de (1); SOUZA, Reinaldo Alessandro de (1); AGOSTINHO,

Leia mais

Guia de utilização do software Receptor IP Active Net.

Guia de utilização do software Receptor IP Active Net. Guia de utilização do software Receptor IP Active Net. JFL Equipamentos Eletrônicos Ind. e Com. Ltda. Rua: João Mota, 471 - Bairro: Jardim das Palmeiras Santa Rita do Sapucaí - MG CEP: 37540-000 Fone:

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Roteador Wireless 150Mbps 4 Portas

Roteador Wireless 150Mbps 4 Portas Roteador Wireless 150Mbps 4 Portas Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

Guia do Usuário do Servidor do Avigilon Control Center

Guia do Usuário do Servidor do Avigilon Control Center Guia do Usuário do Servidor do Avigilon Control Center Versão 5.0.2 PDF-SERVER5-A-Rev2_PT Copyright 2013 Avigilon. Todos os direitos reservados. A informação apresentada está sujeita a alteração sem aviso

Leia mais

CONFIGURAÇÃO KIT PROVEDOR DE INTERNET SEM FIO

CONFIGURAÇÃO KIT PROVEDOR DE INTERNET SEM FIO CONFIGURAÇÃO KIT PROVEDOR DE INTERNET SEM FIO IMPORTANTE: Não instale o KIT no mastro sem antes conhecer bem o SOFTWARE (firmware) de gerenciamento. Configure a placa AP e faça todos os testes possíveis,

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

MozyPro Guia do administrador Publicado: 2013-07-02

MozyPro Guia do administrador Publicado: 2013-07-02 MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas

Leia mais

Suporte e Consultoria

Suporte e Consultoria Suporte e Consultoria São Paulo: (11) 2122 4211 - Campo Grande: (67) 4062 0039 - http://kuboit.com Nossos Serviços A KuboIT utiliza seus conhecimentos para fazer com que os sistemas da sua empresa estejam

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais