ADRIANO ZUFFO. A participação dos acadêmicos para a elaboração do estudo de caso ocorreu de forma homogênea.
|
|
- Marcos Alvarenga de Miranda
- 8 Há anos
- Visualizações:
Transcrição
1 ADRIANO ZUFFO A participação dos acadêmicos para a elaboração do estudo de caso ocorreu de forma homogênea. Foi decidida de forma unânime a ferramenta a ser testada, o número de computadores do estudo de caso, os critérios de aperfeiçoamento na política de segurança da informação, a instalação, configuração e testes do firewall e nas estações de trabalho e o planejamento do que ser escrito e as conclusões para este artigo. 1
2 Implantação do firewall Aker 6.1. na Prefeitura Municipal de Videira Adriano Zuffo, Bernardo Soerger, Marcos Demartini Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 Resumo Um estudo de caso do Aker Firewall versão 6.1. na Prefeitura Municipal de Videira SC. Implantado em uma rede paralela a rede principal do Paço Municipal em cinco computadores (1 servidor e 4 clientes) onde foram realizados testes de segurança baseados na política de segurança da informação. O objetivo deste trabalho é apresentar os resultados dos experimentos realizados nestas cinco máquinas apontando os aspectos positivos e negativos que tivemos neste estudo de caso em particular. 1 Introdução A internet é um dos meios de comunicação que mais cresce atualmente. E com todo este crescimento surge a necessidade de se implantar mecanismos de segurança capazes de proteger as redes locais de acesso não autorizados e de programas mal intencionados. Um dos sistemas mais utilizados para se controlar o tráfego entre uma rede privada e a internet são os firewalls. Traduzindo para o sentido literal ele funcionará como uma barreira de fogo determinando o que poderá passar de uma rede à outra. No mercado existem firewalls com duas características básicas de funcionamento: As que determinam sua análise através da filtragem de dados (pacotes IP); e as que são realizadas por um servidor de proxy que determina se deve ou não estabelecer conexão. [1], [4]. Com o objetivo de se implantar um novo sistema de firewall na Prefeitura Municipal de Videira SC foi escolhido o produto Aker Firewall 6.1., da empresa Aker Security Solutions. O que motivou a escolha deste software foi o respeito do mercado de segurança da informação, o sistema ser nacional, facilitando o suporte e por possuir a característica de ser um firewall híbrido; ou seja, efetua a filtragem tanto de pacotes quanto servidor de proxy (em nível de aplicação na camada OSI). Este artigo está estruturado da seguinte forma. A seção 2 descreve o contexto onde este projeto foi desenvolvido, e os requisitos mínimos de hardware e software para utilização do firewall Aker. A seção 3 descreve os aspectos práticos para implantação do projeto indiciando a topologia da rede e o processo de instalação do firewall. No seção 4 relata as principais configurações e testes realizados no firewall. No capítulo 5 descreve os testes internos e externos realizados bem como exemplo de relatório baseado nos logs de acesso. O item 6 aponta os principais benefícios do projeto bem como as dificuldades encontradas e a avaliação geral do estudo de caso. 2 Descrição do Contexto 2
3 2.1 Prefeitura Municipal de Videira - SC O município de Videira está localizado no meio-oeste de Santa Catarina. A quatrocentos quilômetros de Florianópolis. Possui população de aproximadamente 47 mil habitantes. É a décima terceira economia do Estado. Sendo a agroindústria um dos principais meios produtivos. [6] Em seu Paço Municipal está instalada uma rede local (LAN Local Area Network) com aproximadamente oitenta microcomputadores interligados a um servidor central. O controle de acesso à internet é realizado por um firewall que realiza a filtragem dos pacotes e monitoramento e bloqueio de portas. 2.2 Aker firewall A versão utilizada foi a 6.1. A instalação do sistema possui como requisitos mínimos: - de hardware: Um computador Intel Pentium ou compatível 1.3 MHz, 256 Mbytes de memória RAM, 20 Gbytes de espaço em disco, leitor de CD-ROM, monitor, mouse, teclado e placas de rede. - de software: o sistema operacional Linux Fedora 8. Nesta versão possui basicamente dois módulos. O firewall propriamente dito e o controle de interface gráfico (chamado de Aker Control Center). Este pode ser instalado tanto no sistema operacional Windows quanto na plataforma Linux. Há a opção também de se utilizar a interface de configuração em modo texto e configurar servidor de log remoto. 3 Implantando o Aker Firewall 6.1. na Prefeitura Municipal de Videira SC 3.1 Visão geral Para a realização do estudo de caso foi criada uma rede local paralela a que se encontra instalada no Paço Municipal. Foram utilizados cinco microcomputadores sendo quatro clientes. A versão do Aker Firewall foi a 6.1. e a interface gráfica foi a Aker Control Center na versão para Linux 2.0, release 7, copiados diretamente do site da companhia. Para o firewall funcionar foi necessário a requisição de uma chave de ativação. A requisição para os testes foi solicitada através de uma revenda da empresa. Foi necessário informar o endereço IP da interface externa para que todos os recursos do software fossem ativados. A chave de ativação é de demonstração para um período de teste de 30 dias corridos. [2] Os motivos para a instalação de uma rede paralela foram o de não interferir no funcionamento normal das atividades da prefeitura e o de se verificar se o firewall testado atende melhor ao cumprimento da política de segurança implantada no órgão. A configuração de hardware do servidor foi um Intel Pentium IV, 2,8 MHz, com 1024 Mbytes de memória RAM., 80 Gbytes de disco rígido. Duas placas de rede 10/100 Mbps. As estações de acesso utilizaram o sistema operacional em sua versão XP Professional. Já o sistema operacional do servidor foi o Linux Fedora 8. 3
4 A placa de rede chamada eth0, foi utilizada para se conectar ao link de acesso a internet, de velocidade de 2 Mbytes. E a eth1, para se conectar a rede interna. Para interligar os computadores em rede, foi utilizado um switch Alcatel, 24 Portas. 3.2 Instalando o Aker Firewall 6.1 Após a instalação na versão básica do Fedora 8, foi realizada a instalação do Aker Firewall 6.1. Descompactado o arquivo do instalador, através do comando tar xvzf fw610-instbr-fc8.gz e executando o instalador pelo comando./fwinst. Aceito os termos da licença, reiniciado o micro, prosseguindo a instalação (através do comando./fwinst), digitado a chave de ativação, chega o momento de configuração das interfaces. Para interface externa, foi configurada a eth0, e inserido o IP XXX.XX, máscara , informações omitidas por questão de segurança. Terminada a configuração da interface externa, foi criado o usuário administrador (para usar no Aker Control Center 2.0). A senha deve ter 6 a 14 caracteres. Não foi criado o segredo, pois não foi instalado o aplicativo Aker Control Manager. Finalizada a instalação, reiniciada a máquina, o aplicativo entrará funcionando automaticamente. 3.3 Instalando o Aker Control Center 2.0 Conforme citado anteriormente, a versão do Aker Control Center utilizado foi a versão para Linux 2.0, release 7. Do site da empresa, foi efetuado download do arquivo akercontrolcenter xx-fc8-akerfirewall_ rpm. Para a instalação do programa foi executado o comando rpm ivh akercontrolcenter xx-fc8- akerfirewall_ rpm. Este sistema administra e configura o firewall. Originalmente vem com um dispositivo remoto padrão denominado demo. Não é possível efetuar alterações nele. Para o estudo de caso criou-se o dispositivo remoto chamado aker. Nele foram implantadas todas as configurações que seriam aplicadas no firewall. 4 Configurando o firewall pelo sistema de Control Center 4.1 Entidades Este recurso tem como função representar objetos do mundo real. Podem representar máquinas, redes e serviços. Uma das vantagens é que se precisar alterar uma entidade será propagada aos locais de referência. Há nove tipos de entidades: máquinas, máquinas IPV6, redes, rede IPV6, conjuntos, conjuntos IPV6, serviços, autenticadores e interfaces. As entidades usadas no estudo de caso foram: - Entidades de Redes: A LAN recebeu o nome de entidade Rede Interna, com o IP , máscara Com intervalo de rede a 4
5 Outra entidade de rede foi a Net, para representar o acesso externo. De IP , máscara Intervalo de a Entidades do tipo máquinas: As máquinas cadastradas nesse item representam virtualmente o endereço da máquina do firewall e das interfaces internas e externas - Entidades do tipo conjuntos: Essa entidade pode representar tanto máquinas como redes. Nela se pode referir a um determinado grupo usando uma única entidade. Neste caso foi criado um item chamado Todas as redes, no qual foi incluído a entidade rede interna somente. - Entidades do Tipo Serviço: Serviços são protocolos de redes ou de transporte com uma porta conhecida. O Aker Firewall vem com sessenta e seis tipos de serviços já cadastrados. Dentre eles os protocolos HTTP (porta 80), FTP (porta 21), HTTPS (porta 443) de outros protocolos de transporte TCP, UDP, etc. - Entidades do tipo Listas: As entidades do tipo listas controlam o acesso a internet. Através das listas podem-se construir regras para liberar ou bloquear visitas a determinados sites ou programas. Foram usados três tipos: a) lista de s, b) lista de tipos de arquivos e c) lista de padrões de busca. a) Lista de s: São entidades usadas pelo proxy do MSN. Definem quais pessoas o usuário poderá conversar. Apenas os s listados poderão conversar e/ou compartilhar arquivos. b) Lista de tipos de arquivos: São fixados os tipos de arquivos que podem ser transferidos pelo MSN. Adotou-se as extensões txt, doc, docx,xls e xlsx. c) Lista de padrões de busca: São relações de palavras que são adotados como padrões para bloqueio ou liberação. Neste caso o bloqueio ou acesso é feito por palavra-chave. Alguns exemplos estão citados abaixo: - Sites de relacionamento: orkut, badoo gazzag, facebook, parperfeito, hi5, etc. - Páginas de compartilhamento de arquivos: easyshare, rapidshare, 4shared, megaupload, etc. - Programas P2P: ares, e-mule, kazaa, napster, morpheus, e-donkey, etc. - Sites pornográficas: pornô, sexo, sex, playboy, redtube etc. - Páginas diversas: youtube, rádio, vídeo, Proxy, powerscrap, etc. 4.2 Perfis de acesso Com o objetivo de realizar os testes de acordo com a disposição dos cargos e ocupações dos funcionários da Prefeitura Municipal de Videira foi realizado o cadastro de três tipos de perfis. Autoridades, Padrão e Padrão Reforçado. De início, em todos os perfis de acesso foram selecionadas na guia Geral a opção de bloqueio de URLs com endereço IP. O objetivo principal desta opção foi o de evitar a utilização de servidores de proxy que pudessem transpor as regras do firewall. 5
6 Através do Proxy HTTP, adicionou-se duas regras básicas que restringem alguns acessos através de palavras presentes na URL (Uniform Resource Locator), tais acessos são direcionados automaticamente à página oficial da prefeitura.[8] Apesar de algumas pessoas não estarem submetidas a todas as regras de bloqueio de acesso deste firewall, todos os perfis obedecem à restrição em páginas de relacionamento, programas P2P e páginas pornográficas. O principal ícone de distinção destes perfis é o uso do Windows Live Messenger. Para o perfil Autoridades, o qual engloba o prefeito e secretários, seu uso é liberado. O perfil Padrão Reforçado obedece à regra de MSN rastreado, no qual o funcionário somente poderá conversar com as pessoas de s cadastrados na lista de s e trocar arquivos autorizados na lista de tipos de arquivos. O perfil Padrão não poderá utilizar esta ferramenta. Para estes o bloqueio foi realizado desmarcando a seleção Permitir MSN Messenger. 4.3 Autenticação Através da autenticação os usuários estão submetidos às regras do firewall. Para a realização dos testes foram cadastrados três usuários: Marcos, Adriano e Bernardo. Os critério para a criação das senhas seguiram a política de segurança local com no mínimo seis caracteres com letras e números. Para que se possam realizar os acessos, todos os usuários devem estar vinculados aos perfis, cadastrados em um grupo, podendo-se distinguir cada um pelo seu grupo. Todos os usuários cadastrados são pertencente ao grupo Trabalho. A forma de autenticação será somente por usuário e senha como demonstra a figura 1. Figura 1 Tela de autenticação nas estações de trabalho 4.4 Conversões de Endereços IP A conversão de endereços permite que as máquinas de uma rede interna (que possui endereços reservados) possam acessar a internet. Isso é possível devido ao 6
7 firewall realizar uma ponte entre a Internet e a rede interna, processo chamado de NAT (Network Address Translation). Toda vez que uma máquina da rede interna necessitar acessar a internet, o firewall traduz o IP reservado da máquina em um IP válido. A máquina de destino responderá a este IP válido e o firewall fará o processo contrário, traduzindo-o para um IP reservado e repassando as informações ao solicitante. Foram adotadas duas regras de NAT. A primeira onde todas as redes acessam todas as redes, sem restrições. E outra onde a rede interna acessa a internet, através de uma entidade virtual (interface externa do firewall). Ou seja, qualquer máquina pertencente a rede interna poderá acessar a internet convertendo o seu IP ao da entidade virtual, como pode demonstrar a figura Regras de Filtragem Figura 2 Configuração do NAT Considerada a principal parte do firewall. Uma vez definidas as regras conforme a política de segurança da informação, o sistema efetuará a filtragem dos pacotes IP, permitindo ou não o acesso a determinadas páginas ou aplicativos. As regras funcionam baseadas na idéia de uma entidade de origem acessar ou não uma entidade de destino por meio de serviços. As principais regras efetuadas foram: - Bloqueio de acesso proibido: A configuração permite que todo o acesso externo ao firewall e a interface externa (através dos protocolos ICMP, TCP, UDP e IP) seja descartado a todo o tempo em que o Aker Firewall estiver on-line. - Permissão de autenticação e proxies socks/ww: Regra que permite o acesso aos proxies do firewall. 7
8 - Permissão de acesso interno à internet: Permite o acesso de todas as máquinas da rede interna à internet. O conjunto de regras configuradas pode ser mais bem entendido com a figura 3. 5 Logs e Avaliação dos resultados 5.1 Testes locais Figura 3 Algumas regras de filtragem Os testes efetuados no firewall trouxeram pontos positivos e negativos. Foram realizados de diversas maneiras no intuito de aprimorar cada vez mais as configurações. Foram realizados testes nas regras de filtragem como a comunicação da rede interna com a internet, permissão para autenticação e proxies, e ping externo. Todos resultados obtidos foram positivos nas quatro máquinas clientes. Todas realizaram login e efetuaram comunicação com a internet de forma eficiente. Os comandos ping da rede interna para a internet foram realizados com sucesso, porém quando realizado de forma 8
9 contrária, ou seja, de uma máquina externa para o servidor de firewall não se obteve resposta, excedendo o tempo limite de solicitação. As regras de restrição cadastradas nos perfis foram respeitadas por todos os usuários. Em todos os perfis foram configurados regras de bloqueio a sites pornográficos, de relacionamento, P2P e outros. Nas tentativas de acesso a sites como Orkut, Playboy, Facebook, jogos on-line dentre vários, houve a ação de encaminhar o acesso para a página com sucesso. Nos testes efetuados com o MSN, o usuário Marcos, vinculado ao perfil Autoridades pode acessá-lo, sem restrições. O usuário Adriano, vinculado ao perfil Padrão, não pode acessá-lo. O usuário Bernardo vinculado ao Padrão Reforçado, o qual possuía o MSN rastreado, só pode receber mensagens de pessoas com seus s cadastrados na lista de s do firewall. No teste realizado o do usuário Marcos não foi cadastrado na lista. Portanto, não pode conversar com o usuário Bernardo retornando uma mensagem automática de controle de acesso. Conforme pode ser observado na figura 4. Foi observado também que o MSN com filtros tornou o recebimento e envio de mensagens instantâneas mais lento que o normal. Figura 4 Teste de bloqueio de MSN O firewall monitora todo o tráfego entre uma rede interna e a internet. Estas informações ficam gravadas em logs. Monitorar constantemente o tráfego é uma importante rotina do administrador de rede. Ali ele poderá ver possíveis tentativas de ataques e tirar relatórios de controle de acesso dos usuários. Durante o período de testes não foi verificado nenhum tipo de acesso mal intencionado. Além disso, foram realizados testes no relatório de acesso a internet dos usuários. Um exemplo de relatório pode ser visto na Figura 5. 9
10 Figura 5 Exemplo de relatório de acesso 5.2 Teste externo Foi verificado através do site da Audit My PC a vulnerabilidade das portas a partir de acessos externos ao firewall. Não foram encontradas portas abertas. O resultado foi encaminhado por conforme a figura 6. [7] 6 - Conclusão Figura 6 Resultados obtido do AuditMyPC Dentre as particularidades oferecidas pelo sistema consideramos como positivo o módulo Aker Control Center que possibilita a administração do firewall a partir de uma máquina qualquer conectada à internet e de sua acessibilidade em plataformas Linux e Windows. Interessante também o recurso Entidades ao permitir a virtualização desde rede completas, máquinas e serviços agilizou a inclusão e manutenção de regras tanto de NAT quanto regras de acesso. Além disso, os assistentes de configuração tornam a inclusão de novas configurações mais didáticas otimizando o tempo. Porém, foi considerada complexa a navegabilidade a determinados recursos do software com muitas barras de rolagem. Para a configuração de aplicativos como o MSN Messenger foi necessário criação de regras de filtragem em vários locais do programa como Proxy Messenger, HTTP e em MSN Messenger. O manual está confuso e incompleto. De uma maneira geral o programa atendeu as expectativas sobre os quesitos de segurança. Mostrando ser um firewall completo, possibilitando a filtragem tanto de pacotes de IP quanto na camada de aplicação. 7 Referências Bibliográficas [1] GONÇALVES, Marcus. Firewalls, Guia Completo. Editora Ciência Moderna, Rio de Janeiro. [2] AKER SECURITY SOLUTIONS. Site oficial. [3] AKER SECURITY SOLUTIONS. Manual Oficial. Versão
11 [4] FERREIRA, Fernando Nicolau Freitas. Segurança da Informação. Editora Ciência Moderna, Rio de Janeiro. [5] TIBET, Chuck V. Tibet. Linux, Administração e Suporte. Editora Novatec. São Paulo. [6] IBGE, Instituto Brasileiro de Geografia e Estatística. Videira, SC. [7] Audit My PC.com. Firewall Test [8] Prefeitura Municipal de Videira. Site Oficial. 11
FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisMANUAL DO ADMINISTRADOR
WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP
Leia maisManual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisGUIA PRÁTICO DE INSTALAÇÃO
GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisInstalação Cliente Notes 6.5
Instalação Cliente Notes 6.5 1/1 Instalação Cliente Notes 6.5 LCC.008.2005 Versão 1.0 Versão Autor ou Responsável Data 1.0 Fabiana J. Santos 18/11/2005 RESUMO Este documento apresenta um roteiro de instalação
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisSistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde
Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação
Leia maisINSTALAÇÃO PRINTERTUX Tutorial
INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro
Leia maisueblock Manual do Usuário 11.11
ueblock Manual do Usuário 11.11 Sumário SOBRE... 3 INFORMAÇÕES SOBRE LICENCIAMENTO... 3 EU QUERO COMPRAR A LICENÇA!... 3 REGISTRAR...... 4 MINHA CONTA... 4 ESQUECI A SENHA!... 4 PREFERÊNCIAS E CONFIGURAÇÕES...
Leia maisgladiador INTERNET CONTROLADA
gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisHOW TO. Solução. UDP portas 53, 69, passo. é criado duas HTTP, conectar e o tipo de. Liberando restante; Liberando todo o res Bloqueand.
1 de 5 Introdução O your-freedom é um aplicativo que conecta PC s a proxies na internet através de tunneis criptografados, liberando acesso a qualquer site (ex.: ORKUT) ou programa (ex.: MSN) que esteja
Leia maisServidor proxy - Squid PROFESSOR : RENATO WILLIAM
Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisSPARK - Comunicador Instantâneo MANUAL DO USUÁRIO
SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO BOA VISTA/RR NOVEMBRO DE 2011 Este manual tem por finalidade esclarecer o funcionamento do SPARK ao servidor interessado em usar este comunicador instantâneo.
Leia maisTUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX
Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar
Leia maisGLADIADOR INTERNET CONTROLADA v.1.2.3.9
GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisHOW TO. Instalação do Firewall 6.1 Software
Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisManual de Administração
Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client
ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos
Leia maisFerramentas de Acesso Remoto
Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características
Leia maisElaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi
Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi Sumário INTRODUÇÃO... 3 1.1. SOBRE O GUIA... 3 2. PRÉ-REQUISITO... 3 2.1. PREMISSAS DE FUNCIONAMENTO...
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisMotorola Phone Tools. Início Rápido
Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5
Leia maisInstruções de Instalação do SciFinder Scholar 2007
Instruções de Instalação do SciFinder Scholar 2007 Neste arquivo estão listadas as instruções para a instalação da interface de busca na Base SciFinder Scholar, versão 2007. Vale lembrar que esta instalação
Leia maisÉ o UniNorte facilitando a vida de nossos docentes e discentes.
ACESSO REMOTO Através do Acesso Remoto o aluno ou professor poderá utilizar em qualquer computador que tenha acesso a internet todos os programas, recursos de rede e arquivos acadêmicos utilizados nos
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública
Leia maisMANUAL DE INSTALAÇÃO
MANUAL DE INSTALAÇÃO Criado e revisado por: Régis Fialho Equipe Cyber Squ@re Manager E-mail: regis@awdsistemas.com.br Site: www.cybersquare.com.br Telefone: Porto Alegre: (051) 3207-8521 disponível em
Leia maisInstalação Remota Distribuição Linux
Instalação Remota Distribuição Linux A distribuição linux utilizada para a instalação é a Debian. Download pode ser realizado acessando o site: http://www.debian.org Distribuição Linux Instalação Remota
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisSoftware de Tarifação para centrais PABX e ambiente Windows
Software de Tarifação para centrais PABX e ambiente Windows Um tarifador fácil de usar e poderoso. Com o tarifador STI Windows Atenas você poderá controlar os gastos com telefone, reduzir custos e otimizar
Leia maisManual de Usuário INDICE
Manual de Usuário INDICE Características do Sistema... 02 Características Operacionais... 03 Realizando o Login... 04 Menu Tarifador... 05 Menu Relatórios... 06 Menu Ferramentas... 27 Menu Monitor... 30
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisAULA 7: Remote Desktop
AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisAS VERSÕES DESCRIÇÃO DAS FUNÇÕES
Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisNota de Aplicação. Migrando a base da dados do software ION-GER da maquina servidor. Suporte Técnico Brasil. Versão: 1.0
Nota de Aplicação Migrando a base da dados do software ION-GER da maquina servidor. Versão: 1.0 Suporte Técnico Brasil Especificações técnicas Hardware: Firmware: HX901 HX900 ALL HX600 Software: Versão:
Leia maisV 1.0 LINAEDUCA - GUIA DE USO
V 1.0 LINAEDUCA - GUIA DE USO ARGO Internet ARGO.com.br 2013 Sumário 1. Instalação... 2 1.1 Windows... 2 2 Guia de Uso... 5 2.1 Inicialização... 5 2.1.1 Modo Casa... 5 2.1.2 Modo escola... 6 2.2 Cadastro
Leia maisSSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados
SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição 1 Configurando a Conexão com o Banco de Dados 2 Primeiro Acesso ao Sistema Manutenção de Usuários 3 Parametrizando o Sistema Configura
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisManual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica
Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...
Leia maisIMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não
Manual Instalação Positivo Network Manager Versão 4R2 para Integradores O produto Positivo Network Manager Versão 4R2 (PNM4R2) consiste de uma plataforma do tipo cliente servidor, sendo o cliente, os microcomputadores
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisTarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR
Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR Net Manager Informática Ltda Versão 6.0 1998-2007 1) Instalação do Software Coletor Guia de Instalação Executar o programa
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisMANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;
Leia maisANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014
ANGELLIRA RASTREAMENTO SATELITAL LTDA Sistema Manual de instalação e atualização TI 0/07/2014 Este documento descreve os procedimentos para instalação e atualização do sistema Liralog. Data: 0/07/2014
Leia maisA IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS
A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br
Leia maisRotina de Discovery e Inventário
16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento
Leia maisInstalação do OnSite
Instalação do OnSite Para instalar o OnSite, acesse a interface Central do IBSTracker Advanced à partir do servidor (de impressão ou não) pelo Internet Explorer. Antes de realizar esta instalação, a conta
Leia maisFox Gerenciador de Sistemas
Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização
Leia maisInstalando software MÉDICO Online no servidor
Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais
Leia maisGuia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do
Leia maisGerência de Operações
Gerência de Operações Versão Manual Solicitação de Atendimento Chat e Conexão Remota Índice 1. Solicitação de Atendimento Login... 3 2. Início do Chat.... 4 3. Conexão Remota... 7 4. Download....
Leia maisSCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução
SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list
Leia mais