ADRIANO ZUFFO. A participação dos acadêmicos para a elaboração do estudo de caso ocorreu de forma homogênea.

Tamanho: px
Começar a partir da página:

Download "ADRIANO ZUFFO. A participação dos acadêmicos para a elaboração do estudo de caso ocorreu de forma homogênea."

Transcrição

1 ADRIANO ZUFFO A participação dos acadêmicos para a elaboração do estudo de caso ocorreu de forma homogênea. Foi decidida de forma unânime a ferramenta a ser testada, o número de computadores do estudo de caso, os critérios de aperfeiçoamento na política de segurança da informação, a instalação, configuração e testes do firewall e nas estações de trabalho e o planejamento do que ser escrito e as conclusões para este artigo. 1

2 Implantação do firewall Aker 6.1. na Prefeitura Municipal de Videira Adriano Zuffo, Bernardo Soerger, Marcos Demartini Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 Resumo Um estudo de caso do Aker Firewall versão 6.1. na Prefeitura Municipal de Videira SC. Implantado em uma rede paralela a rede principal do Paço Municipal em cinco computadores (1 servidor e 4 clientes) onde foram realizados testes de segurança baseados na política de segurança da informação. O objetivo deste trabalho é apresentar os resultados dos experimentos realizados nestas cinco máquinas apontando os aspectos positivos e negativos que tivemos neste estudo de caso em particular. 1 Introdução A internet é um dos meios de comunicação que mais cresce atualmente. E com todo este crescimento surge a necessidade de se implantar mecanismos de segurança capazes de proteger as redes locais de acesso não autorizados e de programas mal intencionados. Um dos sistemas mais utilizados para se controlar o tráfego entre uma rede privada e a internet são os firewalls. Traduzindo para o sentido literal ele funcionará como uma barreira de fogo determinando o que poderá passar de uma rede à outra. No mercado existem firewalls com duas características básicas de funcionamento: As que determinam sua análise através da filtragem de dados (pacotes IP); e as que são realizadas por um servidor de proxy que determina se deve ou não estabelecer conexão. [1], [4]. Com o objetivo de se implantar um novo sistema de firewall na Prefeitura Municipal de Videira SC foi escolhido o produto Aker Firewall 6.1., da empresa Aker Security Solutions. O que motivou a escolha deste software foi o respeito do mercado de segurança da informação, o sistema ser nacional, facilitando o suporte e por possuir a característica de ser um firewall híbrido; ou seja, efetua a filtragem tanto de pacotes quanto servidor de proxy (em nível de aplicação na camada OSI). Este artigo está estruturado da seguinte forma. A seção 2 descreve o contexto onde este projeto foi desenvolvido, e os requisitos mínimos de hardware e software para utilização do firewall Aker. A seção 3 descreve os aspectos práticos para implantação do projeto indiciando a topologia da rede e o processo de instalação do firewall. No seção 4 relata as principais configurações e testes realizados no firewall. No capítulo 5 descreve os testes internos e externos realizados bem como exemplo de relatório baseado nos logs de acesso. O item 6 aponta os principais benefícios do projeto bem como as dificuldades encontradas e a avaliação geral do estudo de caso. 2 Descrição do Contexto 2

3 2.1 Prefeitura Municipal de Videira - SC O município de Videira está localizado no meio-oeste de Santa Catarina. A quatrocentos quilômetros de Florianópolis. Possui população de aproximadamente 47 mil habitantes. É a décima terceira economia do Estado. Sendo a agroindústria um dos principais meios produtivos. [6] Em seu Paço Municipal está instalada uma rede local (LAN Local Area Network) com aproximadamente oitenta microcomputadores interligados a um servidor central. O controle de acesso à internet é realizado por um firewall que realiza a filtragem dos pacotes e monitoramento e bloqueio de portas. 2.2 Aker firewall A versão utilizada foi a 6.1. A instalação do sistema possui como requisitos mínimos: - de hardware: Um computador Intel Pentium ou compatível 1.3 MHz, 256 Mbytes de memória RAM, 20 Gbytes de espaço em disco, leitor de CD-ROM, monitor, mouse, teclado e placas de rede. - de software: o sistema operacional Linux Fedora 8. Nesta versão possui basicamente dois módulos. O firewall propriamente dito e o controle de interface gráfico (chamado de Aker Control Center). Este pode ser instalado tanto no sistema operacional Windows quanto na plataforma Linux. Há a opção também de se utilizar a interface de configuração em modo texto e configurar servidor de log remoto. 3 Implantando o Aker Firewall 6.1. na Prefeitura Municipal de Videira SC 3.1 Visão geral Para a realização do estudo de caso foi criada uma rede local paralela a que se encontra instalada no Paço Municipal. Foram utilizados cinco microcomputadores sendo quatro clientes. A versão do Aker Firewall foi a 6.1. e a interface gráfica foi a Aker Control Center na versão para Linux 2.0, release 7, copiados diretamente do site da companhia. Para o firewall funcionar foi necessário a requisição de uma chave de ativação. A requisição para os testes foi solicitada através de uma revenda da empresa. Foi necessário informar o endereço IP da interface externa para que todos os recursos do software fossem ativados. A chave de ativação é de demonstração para um período de teste de 30 dias corridos. [2] Os motivos para a instalação de uma rede paralela foram o de não interferir no funcionamento normal das atividades da prefeitura e o de se verificar se o firewall testado atende melhor ao cumprimento da política de segurança implantada no órgão. A configuração de hardware do servidor foi um Intel Pentium IV, 2,8 MHz, com 1024 Mbytes de memória RAM., 80 Gbytes de disco rígido. Duas placas de rede 10/100 Mbps. As estações de acesso utilizaram o sistema operacional em sua versão XP Professional. Já o sistema operacional do servidor foi o Linux Fedora 8. 3

4 A placa de rede chamada eth0, foi utilizada para se conectar ao link de acesso a internet, de velocidade de 2 Mbytes. E a eth1, para se conectar a rede interna. Para interligar os computadores em rede, foi utilizado um switch Alcatel, 24 Portas. 3.2 Instalando o Aker Firewall 6.1 Após a instalação na versão básica do Fedora 8, foi realizada a instalação do Aker Firewall 6.1. Descompactado o arquivo do instalador, através do comando tar xvzf fw610-instbr-fc8.gz e executando o instalador pelo comando./fwinst. Aceito os termos da licença, reiniciado o micro, prosseguindo a instalação (através do comando./fwinst), digitado a chave de ativação, chega o momento de configuração das interfaces. Para interface externa, foi configurada a eth0, e inserido o IP XXX.XX, máscara , informações omitidas por questão de segurança. Terminada a configuração da interface externa, foi criado o usuário administrador (para usar no Aker Control Center 2.0). A senha deve ter 6 a 14 caracteres. Não foi criado o segredo, pois não foi instalado o aplicativo Aker Control Manager. Finalizada a instalação, reiniciada a máquina, o aplicativo entrará funcionando automaticamente. 3.3 Instalando o Aker Control Center 2.0 Conforme citado anteriormente, a versão do Aker Control Center utilizado foi a versão para Linux 2.0, release 7. Do site da empresa, foi efetuado download do arquivo akercontrolcenter xx-fc8-akerfirewall_ rpm. Para a instalação do programa foi executado o comando rpm ivh akercontrolcenter xx-fc8- akerfirewall_ rpm. Este sistema administra e configura o firewall. Originalmente vem com um dispositivo remoto padrão denominado demo. Não é possível efetuar alterações nele. Para o estudo de caso criou-se o dispositivo remoto chamado aker. Nele foram implantadas todas as configurações que seriam aplicadas no firewall. 4 Configurando o firewall pelo sistema de Control Center 4.1 Entidades Este recurso tem como função representar objetos do mundo real. Podem representar máquinas, redes e serviços. Uma das vantagens é que se precisar alterar uma entidade será propagada aos locais de referência. Há nove tipos de entidades: máquinas, máquinas IPV6, redes, rede IPV6, conjuntos, conjuntos IPV6, serviços, autenticadores e interfaces. As entidades usadas no estudo de caso foram: - Entidades de Redes: A LAN recebeu o nome de entidade Rede Interna, com o IP , máscara Com intervalo de rede a 4

5 Outra entidade de rede foi a Net, para representar o acesso externo. De IP , máscara Intervalo de a Entidades do tipo máquinas: As máquinas cadastradas nesse item representam virtualmente o endereço da máquina do firewall e das interfaces internas e externas - Entidades do tipo conjuntos: Essa entidade pode representar tanto máquinas como redes. Nela se pode referir a um determinado grupo usando uma única entidade. Neste caso foi criado um item chamado Todas as redes, no qual foi incluído a entidade rede interna somente. - Entidades do Tipo Serviço: Serviços são protocolos de redes ou de transporte com uma porta conhecida. O Aker Firewall vem com sessenta e seis tipos de serviços já cadastrados. Dentre eles os protocolos HTTP (porta 80), FTP (porta 21), HTTPS (porta 443) de outros protocolos de transporte TCP, UDP, etc. - Entidades do tipo Listas: As entidades do tipo listas controlam o acesso a internet. Através das listas podem-se construir regras para liberar ou bloquear visitas a determinados sites ou programas. Foram usados três tipos: a) lista de s, b) lista de tipos de arquivos e c) lista de padrões de busca. a) Lista de s: São entidades usadas pelo proxy do MSN. Definem quais pessoas o usuário poderá conversar. Apenas os s listados poderão conversar e/ou compartilhar arquivos. b) Lista de tipos de arquivos: São fixados os tipos de arquivos que podem ser transferidos pelo MSN. Adotou-se as extensões txt, doc, docx,xls e xlsx. c) Lista de padrões de busca: São relações de palavras que são adotados como padrões para bloqueio ou liberação. Neste caso o bloqueio ou acesso é feito por palavra-chave. Alguns exemplos estão citados abaixo: - Sites de relacionamento: orkut, badoo gazzag, facebook, parperfeito, hi5, etc. - Páginas de compartilhamento de arquivos: easyshare, rapidshare, 4shared, megaupload, etc. - Programas P2P: ares, e-mule, kazaa, napster, morpheus, e-donkey, etc. - Sites pornográficas: pornô, sexo, sex, playboy, redtube etc. - Páginas diversas: youtube, rádio, vídeo, Proxy, powerscrap, etc. 4.2 Perfis de acesso Com o objetivo de realizar os testes de acordo com a disposição dos cargos e ocupações dos funcionários da Prefeitura Municipal de Videira foi realizado o cadastro de três tipos de perfis. Autoridades, Padrão e Padrão Reforçado. De início, em todos os perfis de acesso foram selecionadas na guia Geral a opção de bloqueio de URLs com endereço IP. O objetivo principal desta opção foi o de evitar a utilização de servidores de proxy que pudessem transpor as regras do firewall. 5

6 Através do Proxy HTTP, adicionou-se duas regras básicas que restringem alguns acessos através de palavras presentes na URL (Uniform Resource Locator), tais acessos são direcionados automaticamente à página oficial da prefeitura.[8] Apesar de algumas pessoas não estarem submetidas a todas as regras de bloqueio de acesso deste firewall, todos os perfis obedecem à restrição em páginas de relacionamento, programas P2P e páginas pornográficas. O principal ícone de distinção destes perfis é o uso do Windows Live Messenger. Para o perfil Autoridades, o qual engloba o prefeito e secretários, seu uso é liberado. O perfil Padrão Reforçado obedece à regra de MSN rastreado, no qual o funcionário somente poderá conversar com as pessoas de s cadastrados na lista de s e trocar arquivos autorizados na lista de tipos de arquivos. O perfil Padrão não poderá utilizar esta ferramenta. Para estes o bloqueio foi realizado desmarcando a seleção Permitir MSN Messenger. 4.3 Autenticação Através da autenticação os usuários estão submetidos às regras do firewall. Para a realização dos testes foram cadastrados três usuários: Marcos, Adriano e Bernardo. Os critério para a criação das senhas seguiram a política de segurança local com no mínimo seis caracteres com letras e números. Para que se possam realizar os acessos, todos os usuários devem estar vinculados aos perfis, cadastrados em um grupo, podendo-se distinguir cada um pelo seu grupo. Todos os usuários cadastrados são pertencente ao grupo Trabalho. A forma de autenticação será somente por usuário e senha como demonstra a figura 1. Figura 1 Tela de autenticação nas estações de trabalho 4.4 Conversões de Endereços IP A conversão de endereços permite que as máquinas de uma rede interna (que possui endereços reservados) possam acessar a internet. Isso é possível devido ao 6

7 firewall realizar uma ponte entre a Internet e a rede interna, processo chamado de NAT (Network Address Translation). Toda vez que uma máquina da rede interna necessitar acessar a internet, o firewall traduz o IP reservado da máquina em um IP válido. A máquina de destino responderá a este IP válido e o firewall fará o processo contrário, traduzindo-o para um IP reservado e repassando as informações ao solicitante. Foram adotadas duas regras de NAT. A primeira onde todas as redes acessam todas as redes, sem restrições. E outra onde a rede interna acessa a internet, através de uma entidade virtual (interface externa do firewall). Ou seja, qualquer máquina pertencente a rede interna poderá acessar a internet convertendo o seu IP ao da entidade virtual, como pode demonstrar a figura Regras de Filtragem Figura 2 Configuração do NAT Considerada a principal parte do firewall. Uma vez definidas as regras conforme a política de segurança da informação, o sistema efetuará a filtragem dos pacotes IP, permitindo ou não o acesso a determinadas páginas ou aplicativos. As regras funcionam baseadas na idéia de uma entidade de origem acessar ou não uma entidade de destino por meio de serviços. As principais regras efetuadas foram: - Bloqueio de acesso proibido: A configuração permite que todo o acesso externo ao firewall e a interface externa (através dos protocolos ICMP, TCP, UDP e IP) seja descartado a todo o tempo em que o Aker Firewall estiver on-line. - Permissão de autenticação e proxies socks/ww: Regra que permite o acesso aos proxies do firewall. 7

8 - Permissão de acesso interno à internet: Permite o acesso de todas as máquinas da rede interna à internet. O conjunto de regras configuradas pode ser mais bem entendido com a figura 3. 5 Logs e Avaliação dos resultados 5.1 Testes locais Figura 3 Algumas regras de filtragem Os testes efetuados no firewall trouxeram pontos positivos e negativos. Foram realizados de diversas maneiras no intuito de aprimorar cada vez mais as configurações. Foram realizados testes nas regras de filtragem como a comunicação da rede interna com a internet, permissão para autenticação e proxies, e ping externo. Todos resultados obtidos foram positivos nas quatro máquinas clientes. Todas realizaram login e efetuaram comunicação com a internet de forma eficiente. Os comandos ping da rede interna para a internet foram realizados com sucesso, porém quando realizado de forma 8

9 contrária, ou seja, de uma máquina externa para o servidor de firewall não se obteve resposta, excedendo o tempo limite de solicitação. As regras de restrição cadastradas nos perfis foram respeitadas por todos os usuários. Em todos os perfis foram configurados regras de bloqueio a sites pornográficos, de relacionamento, P2P e outros. Nas tentativas de acesso a sites como Orkut, Playboy, Facebook, jogos on-line dentre vários, houve a ação de encaminhar o acesso para a página com sucesso. Nos testes efetuados com o MSN, o usuário Marcos, vinculado ao perfil Autoridades pode acessá-lo, sem restrições. O usuário Adriano, vinculado ao perfil Padrão, não pode acessá-lo. O usuário Bernardo vinculado ao Padrão Reforçado, o qual possuía o MSN rastreado, só pode receber mensagens de pessoas com seus s cadastrados na lista de s do firewall. No teste realizado o do usuário Marcos não foi cadastrado na lista. Portanto, não pode conversar com o usuário Bernardo retornando uma mensagem automática de controle de acesso. Conforme pode ser observado na figura 4. Foi observado também que o MSN com filtros tornou o recebimento e envio de mensagens instantâneas mais lento que o normal. Figura 4 Teste de bloqueio de MSN O firewall monitora todo o tráfego entre uma rede interna e a internet. Estas informações ficam gravadas em logs. Monitorar constantemente o tráfego é uma importante rotina do administrador de rede. Ali ele poderá ver possíveis tentativas de ataques e tirar relatórios de controle de acesso dos usuários. Durante o período de testes não foi verificado nenhum tipo de acesso mal intencionado. Além disso, foram realizados testes no relatório de acesso a internet dos usuários. Um exemplo de relatório pode ser visto na Figura 5. 9

10 Figura 5 Exemplo de relatório de acesso 5.2 Teste externo Foi verificado através do site da Audit My PC a vulnerabilidade das portas a partir de acessos externos ao firewall. Não foram encontradas portas abertas. O resultado foi encaminhado por conforme a figura 6. [7] 6 - Conclusão Figura 6 Resultados obtido do AuditMyPC Dentre as particularidades oferecidas pelo sistema consideramos como positivo o módulo Aker Control Center que possibilita a administração do firewall a partir de uma máquina qualquer conectada à internet e de sua acessibilidade em plataformas Linux e Windows. Interessante também o recurso Entidades ao permitir a virtualização desde rede completas, máquinas e serviços agilizou a inclusão e manutenção de regras tanto de NAT quanto regras de acesso. Além disso, os assistentes de configuração tornam a inclusão de novas configurações mais didáticas otimizando o tempo. Porém, foi considerada complexa a navegabilidade a determinados recursos do software com muitas barras de rolagem. Para a configuração de aplicativos como o MSN Messenger foi necessário criação de regras de filtragem em vários locais do programa como Proxy Messenger, HTTP e em MSN Messenger. O manual está confuso e incompleto. De uma maneira geral o programa atendeu as expectativas sobre os quesitos de segurança. Mostrando ser um firewall completo, possibilitando a filtragem tanto de pacotes de IP quanto na camada de aplicação. 7 Referências Bibliográficas [1] GONÇALVES, Marcus. Firewalls, Guia Completo. Editora Ciência Moderna, Rio de Janeiro. [2] AKER SECURITY SOLUTIONS. Site oficial. [3] AKER SECURITY SOLUTIONS. Manual Oficial. Versão

11 [4] FERREIRA, Fernando Nicolau Freitas. Segurança da Informação. Editora Ciência Moderna, Rio de Janeiro. [5] TIBET, Chuck V. Tibet. Linux, Administração e Suporte. Editora Novatec. São Paulo. [6] IBGE, Instituto Brasileiro de Geografia e Estatística. Videira, SC. [7] Audit My PC.com. Firewall Test [8] Prefeitura Municipal de Videira. Site Oficial. 11

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Instalação Cliente Notes 6.5

Instalação Cliente Notes 6.5 Instalação Cliente Notes 6.5 1/1 Instalação Cliente Notes 6.5 LCC.008.2005 Versão 1.0 Versão Autor ou Responsável Data 1.0 Fabiana J. Santos 18/11/2005 RESUMO Este documento apresenta um roteiro de instalação

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

ueblock Manual do Usuário 11.11

ueblock Manual do Usuário 11.11 ueblock Manual do Usuário 11.11 Sumário SOBRE... 3 INFORMAÇÕES SOBRE LICENCIAMENTO... 3 EU QUERO COMPRAR A LICENÇA!... 3 REGISTRAR...... 4 MINHA CONTA... 4 ESQUECI A SENHA!... 4 PREFERÊNCIAS E CONFIGURAÇÕES...

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

HOW TO. Solução. UDP portas 53, 69, passo. é criado duas HTTP, conectar e o tipo de. Liberando restante; Liberando todo o res Bloqueand.

HOW TO. Solução. UDP portas 53, 69, passo. é criado duas HTTP, conectar e o tipo de. Liberando restante; Liberando todo o res Bloqueand. 1 de 5 Introdução O your-freedom é um aplicativo que conecta PC s a proxies na internet através de tunneis criptografados, liberando acesso a qualquer site (ex.: ORKUT) ou programa (ex.: MSN) que esteja

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO BOA VISTA/RR NOVEMBRO DE 2011 Este manual tem por finalidade esclarecer o funcionamento do SPARK ao servidor interessado em usar este comunicador instantâneo.

Leia mais

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

HOW TO. Instalação do Firewall 6.1 Software

HOW TO. Instalação do Firewall 6.1 Software Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi

Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi Sumário INTRODUÇÃO... 3 1.1. SOBRE O GUIA... 3 2. PRÉ-REQUISITO... 3 2.1. PREMISSAS DE FUNCIONAMENTO...

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

Instruções de Instalação do SciFinder Scholar 2007

Instruções de Instalação do SciFinder Scholar 2007 Instruções de Instalação do SciFinder Scholar 2007 Neste arquivo estão listadas as instruções para a instalação da interface de busca na Base SciFinder Scholar, versão 2007. Vale lembrar que esta instalação

Leia mais

É o UniNorte facilitando a vida de nossos docentes e discentes.

É o UniNorte facilitando a vida de nossos docentes e discentes. ACESSO REMOTO Através do Acesso Remoto o aluno ou professor poderá utilizar em qualquer computador que tenha acesso a internet todos os programas, recursos de rede e arquivos acadêmicos utilizados nos

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO Criado e revisado por: Régis Fialho Equipe Cyber Squ@re Manager E-mail: regis@awdsistemas.com.br Site: www.cybersquare.com.br Telefone: Porto Alegre: (051) 3207-8521 disponível em

Leia mais

Instalação Remota Distribuição Linux

Instalação Remota Distribuição Linux Instalação Remota Distribuição Linux A distribuição linux utilizada para a instalação é a Debian. Download pode ser realizado acessando o site: http://www.debian.org Distribuição Linux Instalação Remota

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Software de Tarifação para centrais PABX e ambiente Windows

Software de Tarifação para centrais PABX e ambiente Windows Software de Tarifação para centrais PABX e ambiente Windows Um tarifador fácil de usar e poderoso. Com o tarifador STI Windows Atenas você poderá controlar os gastos com telefone, reduzir custos e otimizar

Leia mais

Manual de Usuário INDICE

Manual de Usuário INDICE Manual de Usuário INDICE Características do Sistema... 02 Características Operacionais... 03 Realizando o Login... 04 Menu Tarifador... 05 Menu Relatórios... 06 Menu Ferramentas... 27 Menu Monitor... 30

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

AULA 7: Remote Desktop

AULA 7: Remote Desktop AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Nota de Aplicação. Migrando a base da dados do software ION-GER da maquina servidor. Suporte Técnico Brasil. Versão: 1.0

Nota de Aplicação. Migrando a base da dados do software ION-GER da maquina servidor. Suporte Técnico Brasil. Versão: 1.0 Nota de Aplicação Migrando a base da dados do software ION-GER da maquina servidor. Versão: 1.0 Suporte Técnico Brasil Especificações técnicas Hardware: Firmware: HX901 HX900 ALL HX600 Software: Versão:

Leia mais

V 1.0 LINAEDUCA - GUIA DE USO

V 1.0 LINAEDUCA - GUIA DE USO V 1.0 LINAEDUCA - GUIA DE USO ARGO Internet ARGO.com.br 2013 Sumário 1. Instalação... 2 1.1 Windows... 2 2 Guia de Uso... 5 2.1 Inicialização... 5 2.1.1 Modo Casa... 5 2.1.2 Modo escola... 6 2.2 Cadastro

Leia mais

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição 1 Configurando a Conexão com o Banco de Dados 2 Primeiro Acesso ao Sistema Manutenção de Usuários 3 Parametrizando o Sistema Configura

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica

Manual do Sistema Vida Controle de Contatos Editorial Brazil Informatica Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...

Leia mais

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não Manual Instalação Positivo Network Manager Versão 4R2 para Integradores O produto Positivo Network Manager Versão 4R2 (PNM4R2) consiste de uma plataforma do tipo cliente servidor, sendo o cliente, os microcomputadores

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR

Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR Net Manager Informática Ltda Versão 6.0 1998-2007 1) Instalação do Software Coletor Guia de Instalação Executar o programa

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014 ANGELLIRA RASTREAMENTO SATELITAL LTDA Sistema Manual de instalação e atualização TI 0/07/2014 Este documento descreve os procedimentos para instalação e atualização do sistema Liralog. Data: 0/07/2014

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Instalação do OnSite

Instalação do OnSite Instalação do OnSite Para instalar o OnSite, acesse a interface Central do IBSTracker Advanced à partir do servidor (de impressão ou não) pelo Internet Explorer. Antes de realizar esta instalação, a conta

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do

Leia mais

Gerência de Operações

Gerência de Operações Gerência de Operações Versão Manual Solicitação de Atendimento Chat e Conexão Remota Índice 1. Solicitação de Atendimento Login... 3 2. Início do Chat.... 4 3. Conexão Remota... 7 4. Download....

Leia mais

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list

Leia mais