ESTÁGIO CURRICULAR I e II. Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "ESTÁGIO CURRICULAR I e II. Segurança da Informação"

Transcrição

1 WANDERSON SANTOS SCAGLIA ESTÁGIO CURRICULAR I e II Segurança da Informação EMPRESA: Setrix Processamento de Dados Ltda SETOR: Segurança da Informação SUPERVISOR: Bruno Cardoso ORIENTADOR: Leandro Correa Pykosz CURSO DE TECNÓLOGO EM SISTEMAS DA INFORMAÇÃO CENTRO DE CIÊNCIAS TECNOLÓGIAS - CCT UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC JOINVILLE SANTA CATARINA - BRASIL OUT/07

2 ii APROVADO EM.../.../... Professor Leandro Correa Pykosz Mestre em Engenharia Elétrica e Informática Industrial pela Universidade Tecnológica Federal do Paraná. Professor Orientador Professor Harry Moissa Mestre em Ciências da Computação pela Universidade Federal do Rio Grande do Sul Professor Everton Luis Alves Especialista em Gestão Empresarial pela Fundação Getúlio Vargas Supervisor da CONCEDENTE Carimbo da Empresa

3 iii UNIDADE CONCEDENTE Razão Social: Setrix Processamento de Dados LTDA CGC/MF: / Endereço: Rua JK, 410 Bairro: Centro CEP: Cidade: Joinville UF: SC Fone: Supervisor: Bruno Cardoso Cargo: Sócio ESTAGIÁRIO Nome : Wanderson Santos Scaglia Matrícula: Endereço: Rua Guanabara,765 Bairro: Guanabara CEP: Cidade: Joinville UF: SC Fone: Curso de: Tecnólogo em Sistemas de Informação Título do Estágio: Segurança da Informação Período: 13/08/2007 a 14/12/2007 Carga horária: 240 AVALIAÇÃO FINAL DO ESTÁGIO PELO CENTRO DE CIÊNCIAS TECNOLÓGICAS Representada pela avaliação do Processo de Estágio Estes campos serão preenchidos pelo professor da Disciplina, devido a avaliação ser do Processo e não somente do Relatório CONCEITO FINAL (Avaliação do Processo de Estágio) Excelente (9,1 a 10) Muito Bom (8,1 a 9,0) Bom (7,1 a 8,0) Regular (5,0 a 7,0) Reprovado (0,0 a 4,9) Nome do Estagiário : NOTA (Σ Processo) Rubrica do Professor da Disciplina Joinville / / QUADRO I AVALIAÇÃO NOS ASPECTOS PROFISSIONAIS QUALIDADE DO TRABALHO: Considerando o possível. ENGENHOSIDADE: Capacidade de sugerir, projetar, executar modificações ou inovações. CONHECIMENTO: Demonstrado no desenvolvimento das atividades programadas. CUMPRIMENTO DAS TAREFAS: Considerar o volume de atividades dentro do padrão razoável. ESPÍRITO INQUISITIVO: Disposição demonstrada para aprender. INICIATIVA: No desenvolvimento das atividades. SOMA Pontos

4 iv QUADRO II AVALIAÇÃO DOS ASPECTOS HUMANOS ASSIDUIDADE: Cumprimento do horário e ausência de faltas. DISCIPLINA: Observância das normas internas da Empresa. SOCIABILIDADE: Facilidade de se integrar com os outros no ambiente de trabalho. COOPERAÇÃO: Disposição para cooperar com os demais para atender as atividades. SENSO DE RESPONSABILIDADE: Zelo pelo material, equipamentos e bens da empresa. SOMA Pontos PONTUAÇÃO PARA O QUADRO I E II Sofrível - 1 ponto, Regular - 2 pontos, Bom - 3 pontos, Muito Bom - 4 pontos, Excelente - 5 pontos LIMITES PARA CONCEITUAÇÃO AVALIAÇÃO FINAL Pontos De 57 a SOFRÍVEL SOMA do Quadro I multiplicada por 7 De 102 a REGULAR SOMA do Quadro II multiplicada por 3 De 148 a BOM SOMA TOTAL De 195 a MUITO BOM De 241 a EXCELENTE Nome da Empresa: Setrix Processamento de Dados Ltda Representada pelo Supervisor: Bruno Cardoso CONCEITO CONFORME SOMA TOTAL Rubrica do Supervisor da Empresa Local: Joinville Data: Carimbo da Empresa

5 v UDESC UNIVERSIDADE DO ESTADO DE SANTA CATARINA - UDESC CENTRO DE CIÊNCIAS TECNOLÓGICAS - FEJ PLANO DE ESTÁGIO CURRICULAR (I e II) ESTAGIÁRIO Nome: Wanderson Santos Scaglia Matrícula: Endereço (Em Jlle): Rua Guanabara, 765 Bairro: Guanabara CEP: Cidade: Joinville UF: SC Fone: Endereço (Local estágio): Rua JK, 410 Bairro: Centro CEP: Cidade: Joinville UF: SC Fone: Regularmente matriculado no semestre: 5 e 6 Informação Formatura (prevista) Semestre/Ano: 01/2008 Curso: Tecnologia em Sistemas de UNIDADE CONCEDENTE Razão Social: Setrix Processamento de Dados LTDA CNPJ: / Endereço: Rua JK, 410 Bairro: Centro CEP: Cidade: Joinville UF: SC Fone: Atividade Principal: Segurança de Redes Supervisor: Bruno Cardoso Cargo: Sócio DADOS DO ESTÁGIO Área de atuação: Informática Departamento de atuação: Segurança de Redes Fone: Ramal: Horário do estágio: 08:00 às 12:00 e das 13:30 às 18:00 Total de horas: 240 Período: 13/08/2007 à 14/12/2007 Nome do Professor Orientador: Leandro Correa PYKOSZ Disciplina(s) simultânea(s) com o estágio Quantas: 5 Quais: TES-12 - ANALISE E PROJETO DE SISTEMAS AVANCADOS SOR - SOCIOLOGIA DAS ORGANIZACOES REC - REDES DE COMPUTADORES PES-SI PESQUISA OPERACIONAL GPR - GERENCIA DE PROJETOS OBJETIVO GERAL Planejamento, Análise e Implantação de Soluções de Segurança para ativos da rede nos clientes bem como Suporte às soluções.

6 vi ATIVIDADES OBJETIVO ESPECÍFICO HORAS Planejamento e Análise Elaboração do Escopo de Serviços de redes (Identificação da Topologia do Cliente e Fluxo de dados, Por Proxy (Squid), Firewall (Nettion/pfSense/Iptables)), Planejamento das implantações, Análise dos Requisitos e Impactos para o ambiente. Implantação Executar o escopo do projeto, configuração de serviços, testes de funcionalidade, documentação, treinamento ao usuário. Nas tecnologias seguintes: Nettion, pfsense, IMSS, IWSS, VerticalIP, F- secure Policy Manager e Linux Suporte Prestar suporte telefônico, E- mail e remoto das soluções implementadas. Nas tecnologias seguintes: Nettion, pfsense, IMSS, IWSS, VerticalIP, F-secure Policy Manager e Linux Rubrica do Professor Orientador Rubrica do Coordenador de Estágios Rubrica do Supervisor da Empresa Data: Data: Data: Carimbo da Empresa

7 CRONOGRAMA FÍSICO E REAL vii PERÍODO (dias) P ATIVIDADES R P x x x x X x x X 1. Análise de Vulnerabilidade R x x x x x x x x P X 1.2 Levantamento de informações R x P X 1.3 Engenharia social R x P X X 1.4 Fraudes por R x x P x x X 1.5 Varredura de portas R x x x P X 1.6 Detalhamento das portas encontradas R x P x X X 1.7 Aplicações Web R x x x 2. Planejamento Instalação e Configuração do Anti-vírus 3. Planejamento Instalação e Configuração do Anti-spam P X Não X X Não x x X 4. Suporte R x Houveram x x Houveram x x x Suportes Suportes P P x x x x x x R R x x x x x

8 viii PERÍODO (dias) ATIVIDADES 5. Análise de Vulnerabilidade 6. Suporte 7. Implementação Vertical IP 8. Suporte. 9. Implementação e configuração Samba e OpenLdap P R P x x R x X P x X X R x x X P X R X P X R X P x x R x x x

9 ix FUNDAÇÃO UNIVERSIDADE DO ESTADO DE SANTA CATARINA CENTRO DE CIÊNCIAS TECNOLÓGICAS - CCT COORDENADORIA DE ESTÁGIOS TERMO DE COMPROMISSO PARA REALIZAÇÃO DE ESTÁGIOS (1) EMPRESA Setrix Processamento de Dados Ltda Representada por: Bruno Cardoso Cargo: Sócio (2) ESTAGIÁRIO: Wanderson Santos Scaglia Matrícula: (3) Da Fundação Universidade do Estado de Santa Catarina, representada pelo Professor César Malutta. Acertam o seguinte, na forma da Lei nº , de 07/12/77, regulamentada pelo Decreto nº , de 18/08/82, tendo em vista Convênio nº. 229/07, publicado em Diário Oficial nº. 023/07 de 31/08/2007. Art. 1º - O ALUNO desenvolverá Estágio: Obrigatório ( x ) Não obrigatório ( ) Art. 2º - O ESTAGIÁRIO desenvolverá atividades dentro de sua linha de formação. Art. 3º - A EMPRESA elaborará Programa de Atividades a ser cumprido pelo ESTAGIÁRIO, em conformidade com as disciplinas cursadas pelo mesmo, respeitados os horários de obrigações do ESTAGIÁRIO com a UDESC/CENTRO. Art. 4º - O Estágio será desenvolvido na Segurança de Redes no período de 13/08/2007 a 14/12/2007 durante o horário das 8:00 as 18:00 totalizando 240 horas/mês. 1º - Este período poderá ser prorrogado mediante prévio entendimento entre as partes. 2º - Tanto a EMPRESA como o ESTAGIÁRIO poderão a qualquer momento dar por terminado o Estágio, mediante comunicação escrita. Art. 5º - Pelas reais e recíprocas vantagens técnicas e administrativas, a EMPRESA designará como Supervisor Interno de Estágios e avaliador o Senhor Bruno Cardoso. Art. 6º - O ESTAGIÁRIO declara concordar com as normas internas da EMPRESA, conduzir-se dentro da ética profissional e submeter-se a acompanhamento e avaliação de seu desempenho e aproveitamento. Art. 7º - O ESTAGIÁRIO se obriga a cumprir fielmente a programação de estágio. Art. 8º - O ESTAGIÁRIO responderá pelas perdas e danos conseqüentes da inobservância das normas internas da EMPRESA. Art. 9º - O ESTAGIÁRIO se compromete a elaborar Relatório sobre o Estágio realizado apresentando-o à EMPRESA através de seu Supervisor, e à Universidade através do Coordenador de Estágios respectivo. Art. 10º - A EMPRESA se responsabilizará por despesas relativas a atividades extras impostas ao ESTAGIÁRIO. Art. 12º - Fica firmado o presente em 3 (três) vias de igual teor.

10 x Joinville, 13 de Agosto de (1) EMPRESA: Setrix Processamento de Dados Ltda (2) ESTAGIÁRIO: IO: Wanderson Santos Scaglia (3) INSTITUIÇÃO DE ENSINO: Universidade do Estado de Santa Catarina

11 xi AGRADECIMENTOS Muitas pessoas e empresas tornaram-se merecedoras do nosso reconhecimento, pelo muito que colaboraram para a realização deste trabalho, dentre elas destacam-se: Bruno Cardoso Leandro Correa Pykosz

12 xii SUMÁRIO LISTA DE FIGURAS...XIII LISTA DE TABELAS...XIV RESUMO...XV 1. INTRODUÇÃO OBJETIVOS Geral Específicos Justificativa ORGANIZAÇÃO DO ESTUDO A EMPRESA HISTÓRICO PRINCIPAIS PRODUTOS PRINCIPAIS CLIENTES CONSIDERAÇÕES GERAIS ATIVIDADES DESENVOLVIDAS SEMANA 13/08/ SEMANA 20/08/ SEMANA 27/08/ SEMANA 03/09/ SEMANA 17/09/ SEMANA 24/09/ SEMANA 01/10/ SEMANA 08/10/ SEMANA 15/10/ SEMANA 22/10/ SEMANA 29/10/

13 xiii LISTA DE FIGURAS Figura Metodologia de Análise de Vulnerabilidade...6 Figura Níveis identificados na análise de vulnerabilidade no cliente...10 Figura 1.3 Topologia de rede com solução proposta...16 Figura 1.4 Interface inicial do Vertical IP...16 Figura 1.5 Interface do IMSS...18 Figura 1.6 Interface do Softerra...19 Figura Níveis identificados na análise de vulnerabilidade no cliente...23 Figura 1.8 Regras de acesso para DMZ...25 Figura 1.9 Regras de NAT...26 Figura 2.0 Configuração de autenticação...27 Figura 2.1 Estatística de detecção de SPAMs...29 Figura 2.2 Fluxo de funcionamento do Vertical IP no ambiente do cliente...29 Figura 2.3 Console de gerenciamento F-Secure...30 Figura 2.4 Console de gerenciamento Nettion...35 Figura 2.5 Console de gerenciamento openldap...36

14 xiv LISTA DE TABELAS Tabela Níveis de Risco...7 Tabela Utilização do comando host...8 Tabela Detalhamento da vulnerabilidade encontrada...11 Tabela Detalhamento da informação encontrada...11 Tabela Detalhamento da vulnerabilidade encontrada...12 Tabela Detalhamento da vulnerabilidade encontrada...12 Tabela Detalhamento da vulnerabilidade encontrada...13 Tabela Detalhamento da vulnerabilidade encontrada...13 Tabela Instalação do anti-vírus para navegação...15 Tabela Uso do comando netstat para verificar o serviço ativo...15 Tabela Utilização do comando host...20 Tabela Detalhamento da vulnerabilidade encontrada...23 Tabela Detalhamento da vulnerabilidade encontrada...24 Tabela Utilização do comando tail Tabela 2.5 Configuração do squid.conf 28 Tabela 2.6 Reinstalação de pacote...31 Tabela 2.7 Utilização do APT...32 Tabela 2.8 Arquivo de configuração do samba...32 Tabela 2.9 Arquivo de configuração do ldap...33 Tabela 3.0 Arquivos do sistema...33

15 xv RESUMO O estágio visou o trabalho na infra-estrutura de empresas clientes da Setrix, tendo como principal objetivo aplicar conhecimentos obtidos na universidade para realização das atividades na empresa. Para atingir tal meta, torna-se necessário o conhecimento e experiências adquiridas no dia-a-dia na área desenvolvida, bem como as necessidades que o mercado atual apresenta. As tecnologias utilizadas no estágio foram: Nettion, pfsense, IMSS, VerticalIP, F-secure e Linux.

16 xvi

17 1 1. INTRODUÇÃO O presente trabalho visa demonstrar na prática o planejamento, análise e a implantação de soluções de segurança de redes bem como o suporte às soluções. A metodologia de execução do trabalho realizado dá-se através de pesquisa, aplicação prática e revisão bibliográfica, fundamentando teorias e conceitos sobre segurança de redes. Os objetivos do estágio consistem em fazer com que o acadêmico coloque em prática os conhecimentos adquiridos na graduação, avaliando quanto a universidade o preparou para a sua carreira, bem como para a evolução da mesma. O desenvolvimento do estágio teve seu início marcado pela criação do Plano de Estágio, onde estão definidas as atividades desenvolvidas durante o período do mesmo, no setor de suporte da empresa Setrix OBJETIVOS Geral Planejamento, análise e implantação de soluções de segurança para ativos da rede nos clientes bem como suporte às soluções Específicos Elaboração do escopo de serviços de redes (Identificação da topologia do cliente e fluxo de dados, por proxy (Squid), firewall (Nettion/pfSense/Iptables), planejamento das implantações, análise dos requisitos e impactos para o ambiente. Executar o escopo do projeto, configuração das ferramentas listadas abaixo, testes de funcionalidade, documentação, treinamento ao usuário. Nas tecnologias seguintes: Nettion, pfsense, IMSS, VerticalIP, F-secure Policy Manager e Linux. Prestar suporte telefônico, e remoto para as soluções implementadas

18 Justificativa A necessidade de ter experiência em serviços críticos que implicam diretamente na continuidade de negócios do cliente, muitas vezes esquecidas pelos altos executivos das empresas, são variáveis que tornam a empresa mais competitiva e eficiente, usando diretamente a tecnologia em áreas de negócios que precisam de disponibilidade ininterrupta ORGANIZAÇÃO DO ESTUDO Este relatório é composto de três partes. Na primeira delas existe uma introdução ao assunto, onde são apresentados os objetivos gerais e específicos, e um resumo de como o trabalho é apresentado. A segunda parte apresenta a empresa onde foi realizado o estágio, dando um breve histórico da mesma, seus principais produtos e clientes, quantidade de empregados e outras informações pertinentes. Na terceira parte são apresentados os fluxos com metodologias empregadas pela empresa e atividades relacionadas as outras áreas funcionais, estão contidas as descrições das atividades desenvolvidas ao longo das 240 horas de estágio. A cada dia descrito detalhando o que ocorreu nesta data.

19 3 2. A EMPRESA 2.1. HISTÓRICO A Setrix Business Continuity nasceu do desejo de seus sócios em oferecer ao mercado soluções diferenciadas que possibilitassem a proteção da continuidade digital dos negócios não apenas com a implementação de ferramentas de segurança, mas também através do uso de metodologias e práticas recomendadas na implementação de recursos de infra-estrutura de rede, tornando-os mais disponíveis, estáveis, seguros e com melhor desempenho. (SETRIX, 2007). Fundada no ano de 2006, com quatro sócios a empresa vem crescendo desde então PRINCIPAIS PRODUTOS A empresa atua como principal revenda dos produtos de anti-vírus da empresa F-Secure em Santa Catarina, solução de anti-spam da empresa Memphis Network e gerenciador de mensagens instantâneas, o produto IMControl da empresa Octopus PRINCIPAIS CLIENTES Como principais clientes destacam-se: Weg, Datasul, Dudalina, Cia Hering, Breithaupt, Buettner, Cecrisa, Ceusa, Grupo Incoplast, Unimed Lages, Unimed Brusque, Multilog, Krona, Cremer, RHBrasil.e Tuper.

20 CONSIDERAÇÕES GERAIS A Setrix tem atualmente 05 funcionários, dentre eles 04 sócios, divididos por funções da área técnica e comercial. Existem parceiros especiais em vários países da América latina para comercialização dos produtos. Neste caso, a Setrix é o distribuidor oficial para estes parceiros. O Faturamento da empresa ainda não pode ser apurado, no entanto, a meta de faturamento no ano de 2007 é da importância de R$ 480 mil.

21 5 3. ATIVIDADES DESENVOLVIDAS O estágio é durante o período do segundo semestre de 2007 foram realizadas atividades de planejamento, análise, implementação e suporte de soluções comerciais e de código aberto, para clientes da empresa Setrix. Vários dados confidencias, de relatórios, não podem ser compartilhados, bem como informações referentes aos clientes, como no caso da análise de vulnerabilidade. No entanto, a estrutura e a metodologia empregada mostra com clareza como são realizados os trabalhos e de que forma chega a informação com valor agregado diretamente a empresa cliente. As soluções que fazem gerenciamento do serviço crítico da infra-estrutura dos clientes dependem de profissionais com experiência na área e muitas vezes demandam tempo de parada de servidores, como na implantação de anti-spam e anti-vírus. Outra atividade importante que faz parte da estratégia da empresa é a prestação do suporte ao cliente nas soluções comercializadas, que também demanda treinamento, experiência e conhecimento do profissional de suporte SEMANA 13/08/2007 Mensurar riscos ao negócio do cliente é a missão atrelada a continuidade de negócio da Setrix, com isto, a semana se estendeu através de uma Análise de vulnerabilidade em uma empresa cliente. O nome da empresa, bem como alguns dados importantes não podem ser revelados, por restrições contratuais de sigilo a informação. No período foram realizadas diversas atividades a fim de quantificar e qualificar os riscos que a empresa está correndo, em seus ativos tecnológicos disponíveis na Internet. Uma vulnerabilidade é um ponto onde um ativo (tudo aquilo que possui valor para uma empresa e, por conta disso, precisa ser protegido) é suscetível a uma ameaça. (SEMOLA, 2003). Também pode ser entendido como um ponto fraco ou brecha na segurança que um atacante mal-intencionado explora para obter acesso à rede ou aos recursos da rede. O ponto-chave a se entender é que a vulnerabilidade não é o ataque em si, mas o ponto fraco que pode ser explorado. (WHEELER, 2003).

22 6 As vulnerabilidades podem ter origem na tecnologia, nas pessoas ou nos processos. Na maioria das vezes, elas são vistas como falhas tecnológicas na implementação de software ou hardware, ou na forma como um sistema é projetado ou arquitetado. Falhas na definição e comunicação de diretivas e procedimentos organizacionais também são vulnerabilidades. 14/08/2007 Existe um procedimento formal para realizar a análise de vulnerabilidade no cliente, esses passos são seguidos baseados na metodologia aberta OSSTMM (Open Source Security Testing Methodology Manual). (ISECOM, 2007). As atividades nessa metodologia são: o levantamento de informações, engenharia social, varredura de portas, varredura de conteúdo web, análise dos resultados, relatório da análise e conclusão da análise realizada. Estas atividades podem ser melhor visualizadas na figura 1.1 abaixo: Figura Metodologia de Análise de Vulnerabilidade

23 7 São definidos também os níveis das vulnerabilidades encontradas no cliente a partir da seguinte tabela: Informação Informações referentes a configurações dos serviços, Mensagens padrões de serviços, IPs e rotas Baixo Informações referentes a serviços conhecidos sem uso de criptografia, informações pertinentes a empresa e possíveis aquisições de dados. Alto Vulnerabilidades conhecidas, serviços sem permissão de acesso, senhas fracas, possibilidade de exploração e execução de códigos arbitrários. Tabela Níveis de Risco 1. Levantamento de informações Nesta etapa, levantou-se o maior número possível de informações disponíveis publicamente sobre pessoas (como nomes de diretores, por exemplo) e infra-estrutura (endereços IP, por exemplo). Os nomes de usuários e seus s foram encontrados no próprio site da empresa, já os endereços IPs da empresa foram obtidos através da resolução de nomes usando a ferramenta host do sistema operacional linux.

24 8 Exemplo de utilização: debian:~# host -t any empresa_cliente.com.br empresa_cliente.com.br name server apolo.empresa_cliente.com.br. empresa_cliente.com.br name server marte.empresa_cliente.com.br. empresa_cliente.com.br has SOA record apolo.empresa_cliente.com.br. administrator.empresa_cliente.com.br empresa_cliente.com.br mail is handled by 10 zeus.empresa_cliente.com.br. empresa_cliente.com.br mail is handled by 100 correio.empresa_cliente.com.br. empresa_cliente.com.br descriptive text "v=spf1 a:correio.empresa_cliente.com.br a:mail.empresa_cliente.com.br a:webmail.empresa_cliente.com.br ~all" debian:~# debian:~# host -t any 201.x.x.x x.x.x.201.in-addr.arpa is an alias for x.x-x.x.x.201.in-addr.arpa. x.x-x.x.x.201.in-addr.arpa domain name pointer zeus.empresa_cliente.com.br. 16/08/2007 cliente. Tabela Utilização do comando host Neste dia, foi dada continuidade às atividades da análise de vulnerabilidade no 2. Engenharia social Engenharia social, dentro da área de segurança da informação, é um termo utilizado para qualificar os tipos de intrusão que não utilizam ferramentas tecnológicas e que colocam ênfase na interação humana (SÊMOLA, 2003). Em geral, o principal objetivo de um ataque de engenharia social é obter informações que possibilitem a realização de outro ataque, este sim, normalmente com recursos tecnológicos. Na metodologia de análise de vulnerabilidade utilizada pela Setrix, faz-se uso de uma prova de conceito 1 da etapa de coleta de informações, uma vez que o curto espaço de tempo não permitiria a realização das etapas de desenvolvimento de relacionamento e a exploração deste. Adicionalmente, essas etapas já se constituem em ações bastante intrusivas e, também por este motivo, não são realizadas no processo de análise. No processo de coleta de informações realizado no cliente, foram obtidas as seguintes informações: de executivos: Foram obtidos os s dos cinco diretores. * Prova de conceito é um termo utilizado para denominar um modelo prático que possa provar o conceito (teórico) estabelecido por uma pequisa ou artigo técnico. (WIKIPEDIA,2007).

25 9 Informações sobre tecnologias utilizadas: Foram obtidas informações sobre tecnologias de segurança utilizadas pelo cliente, através de ligações telefônicas diretamente para equipe de TI, como o firewall (linux com iptables), o antivírus de estações (Trend Micro), antivírus de (Trend Micro), anti-spam (Trend Micro) e servidor de (Exchange Server). 3. Fraudes por Com o objetivo de verificar a suscetibilidade às fraudes por (como phishing **, por exemplo), coletadas informações no próprio site da empresa ( para envio de um phishing para usuários válidos: sac@cliente.com.br sup.alexandre@cliente.com.br fontenelle@cliente.com.br maturana@cliente.com.br sup.geraldo@cliente.com.br fsales@cliente.com.br sergiok@cliente.com.br andersonp@cliente.com.br sup.antenor@cliente.com.br sup.rezende@cliente.com.br fabianar@cliente.com.br (obtido através de engenharia social) O phishing enviado consta em anexo (anexo A), nesse existia um redirecionamento do link para o IP da Setrix, não foi identificado nenhum acesso proveniente destes s enviados. ** Phishing é um tipo de fraude projetada para roubar sua identidade. Em um phishing scam, uma pessoa mal-intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo você a fornecê-las sob pretextos enganosos.

26 10 4. Varredura de portas Nesta etapa foram obtidas as seguintes informações gerenciais sobre os níveis identificados na análise de vulnerabilidade, já mencionados acima, como pode ser acompanhado na figura 1.2: Níveis Identificados Informação 33% Baixo 0% Alto 67% Figura Níveis identificados na análise de vulnerabilidade no cliente 5. Detalhamento das portas encontradas As seguintes vulnerabilidades externas foram identificadas através da ferramenta NESSUS (TENABLE) e GFI LANGuard (GFI). Abaixo seguem tabelas informando os pontos analisados, sendo que para cada um desses existe uma ficha descrevendo cada uma das vulnerabilidades, seu risco associado estimado, o impacto técnico que a vulnerabilidade poderia causar e a solução recomendada para minimizar esse risco.

27 11 IP externo 201.x.x.x zeus.cliente.com.br 1. Pilha TCP Nível do Risco: Alto Descrição Impacto Identificado possível exploração na pilha TCP do host. É possível executar o ataque teardrop que explora a alocação da pilha TCP na memória do Sistema Operacional, podendo acarretar em congelamento da memória ou reinício do host. Solução recomendad a É recomendado que seja verificada a versão do Sistema Operacional do host, respondendo pelo nome zeus.cliente.com.br. A Microsoft disponibiliza atualização deste problema desde a versão do Service Pack 3 no NT4. Tabela Detalhamento da vulnerabilidade encontrada 2. SMTP / 25-tcp Nível do Risco: Informação Descrição Identificado servidor de SMTP Banner 220 scm01.cliente.com.br smtp ready at Wed, 22 Aug :47: Solução Mitigar problema alterando mensagem padrão do serviço recomendada Tabela Detalhamento da informação encontrada

28 12 IP externo 201.x.x.x apolo.cliente.com.br 1. FTP/ 21-tcp Nível do Risco: Alto Possibilidade de Falso Positivo Descrição Impacto Identificado Possível exploração no servidor FTP do host. É possível executar o ataque Buffer Overflow que pode acarretar em congelamento do host e ou execução de comandos arbitrários. Solução recomendad a É recomendado que seja verificada a versão do Sistema Operacional do host, respondendo pelo nome apolo.cliente.com.br. A Microsoft disponibiliza atualização deste problema. Tabela Detalhamento da vulnerabilidade encontrada IP externo 201.x.x.x webmail.cliente.com.br ou correio.cliente.com.br 2. HTTP/ 80-tcp Nível do Risco: Alto Descrição Impacto Identificado servidor de HTTP É possível executar o ataque Brute force *, ou seja, tentativa e erro de aquisição e validação de usuários através da URL. Solução É recomendado que seja adotado um limite de tentativas de recomendada login, caso isto expire a sessão é temporariamente suspensa. Tabela Detalhamento da vulnerabilidade encontrada * Brute force é o nome do ataque conhecido por força bruta, que é a tentativa de obtenção de conta válida no sistema através de uma lista de nomes e senha predefinida.(wikipedia,2007).

29 13 IP externo 201..x.x.x bi.cliente.com.br 1. HTTP/ 80-tcp Nível do Risco: Alto Descrição Impacto Identificado servidor de HTTP É possível executar o ataque Brute force, ou seja, tentativa e erro de aquisição e validação de usuários através da URL. Solução recomendada É recomendado que seja adotado um limite de tentativas de login, caso isto expire a sessão é temporariamente suspensa. Banner: + Server: Apache-Coyote/1.1 Tabela Detalhamento da vulnerabilidade encontrada IP externo 201.x.x.x 2. HTTP / 80-tcp Nível do Risco: Baixo Descrição Identificado servidor de HTTP Server: Microsoft-IIS/5.0 Solução Mitigar problema alterando mensagem padrão do serviço recomendada Tabela Detalhamento da vulnerabilidade encontrada 6. Aplicações Web Para o teste nas aplicações Web, foram encontradas as URLs: O primeiro endereço faz parte do Exchange, acesso diretamente ao Webaccess. É permitido o acesso de qualquer usuário da internet, e por isso, é possível realizar

30 14 tentativa e erro de autenticação. No segundo endereço é possível a tentativa de Injections, ou seja, adição de caracteres nos campos de login, , ou cadastros a preencher que podem dar acesso a informações importantes, quando validados pela aplicação web. Vulnerabilidades dessa modalidade ganharam bastante foco pelo crescimento da Internet como um todo, e pelo aumento de transações bancárias, compra pela rede e novas tecnologias de CRM. Exemplo: login = x and 1 = 1. (Executadas todas via tentativa e erro, sem nenhuma ferramenta). Em ambos os endereços não foi possível aquisição de informações privilegiadas utilizando as técnicas mais comuns de ataque às aplicações web SEMANA 20/08/2007 Semana de apresentação dos resultados da análise de vulnerabilidade no cliente. Dando seqüência nas atividades da empresa, os projetos de ferramentas de segurança demandam um detalhado planejamento de atividades descrevendo o que será executado e depois encaminhado para o cliente, o próximo passo é a implantação de ferramentas, no caso para gateways de Vertical IP da empresa Memphis Network. 20/08/2007 Neste dia em posse dos resultados e das conclusões da análise de vulnerabilidade executada no cliente, foi apresentado estas informações em uma reunião com o analista de infra-estrutura da empresa. Na reunião foi abordado cada detalhe do processo e sugerido melhorias para o ambiente da empresa. 23/08/2007 Na empresa Setrix, para a comercialização de um determinado produto é realizado um acompanhamento chamado de TRIAL, que é efetivamente testar todas as características do produto ou serviço que o cliente solicitou, antes da aquisição deste software. Nesta data foi realizado a instalação e configuração do anti-vírus para a

31 15 navegação da empresa cliente. O Software utilizado foi o Internet Gatekeepper for Linux da F-Secure. Sua instalação é simples, como mostra a tabela 1.9. # tar xvfz f-secure-internet-gatekeeper tgz # cd f-secure #./install Tabela Instalação do anti-vírus para navegação Feito isto, permite que o cliente possa configurar o seu proxy-cache para conectar no serviço instalado do anti-vírus, que esta na porta 9012/TCP (COMER, 1996). Para visualizar o serviço rodando pode-se usar o comando netstat, como visto na tabela abaixo. fw-:~# netstat -antp grep 9012 tcp : :* OUÇA 1365/(fsgk) fw-:~# Tabela Uso do comando netstat para verificar o serviço ativo. 24/08/2007 Na seqüência de acompanhamento dos TRIALS, já em outro cliente, será implementado uma ferramenta de anti-vírus, anti-spyware e anti-spam. O acompanhamento de serviços críticos como servidor de , ou sistema de B2B *, devem ser planejados e analisados muito antes de executar as atividades no cliente. Para isso foi solicitado a topologia do cliente, depois de analisado, foi então adicionado a solução Vertical IP Secure Mail no ambiente, segue na figura 1.3: Proxy Cache é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores, junto do cache ele armazena as informações para serem utilizadas também por outros usuários (SQUID,2007). * B2B é o nome dado ao comércio praticado por fornecedores e clientes empresariais, ou seja de empresa para empresa.(wikipedia,2007).

32 16 Figura 1.3 Topologia de rede com solução proposta Este software segue a tendência mundial de virtualização de servidores, usando o produto VMware Server da VMware Abaixo a figura 1.4 da sua interface inicial. Figura 1.4 Interface inicial do Vertical IP

33 SEMANA 27/08/2007 Nesta semana muitos suportes foram prestados, para clientes os quais as ferramentas já estavam em produção. Uma das atividades principais no dia-a-dia da empresa é a prestação de suporte para clientes, que podem se dividir em duas formas: 1. Suporte avulso (Para clientes sem contrato de suporte); 2. Suporte por contrato; A prioridade do atendimento varia com relação à urgência, disponibilidade e contrato de cliente para cliente. 30/08/2007 Neste dia foi realizado suporte para cliente com contrato. Clientes como contrato de suporte tem direito de atendimento local, uma vez que já foram acertados os valores de deslocamento até a cidade do cliente. A atividade foi o upgrade de versão do software IMSS Internet Messaging Security Suíte da Trend Micro. O horário marcado para a migração é ao meio-dia em ponto. A migração da versão ocorreu sem problemas, ficando apenas detalhes de acerto da sensibilização * do anti-spam em decorrência de melhoras de uma versão para a outra, a interface do produto pode ser visualizado conforme figura 1.5: * A sensibilização do anti-spam é o nível que a ferramenta deve ser configurada para detectar mais ou menos SPAMs no tráfego de . (TREND,2007).

34 18 Figura 1.5 Interface do IMSS 3.4. SEMANA 03/09/2007 Nas atividades desta semana foram realizados suportes para empresas com contrato de suporte, muitas vezes são dúvidas referentes à configuração da solução ou ainda casos específicos de cada ambiente do cliente. 04/09/2007 Neste dia foi realizado ao meio-dia em ponto a configuração do servidor MTA o Microsoft Exchange da Microsoft. (RUSSINOVICH, 2000). O servidor está em produção, serviço realizado por consultor terceiro, no entanto, para integração da ferramenta Vertical IP será necessário adicionar um novo smarthost *, para o Exchange encaminhe mensagens de saída para o IP da solução implementada. * smarthost é um tipo de servidor de que entrega mensagens e permite um outro servidor de rotear o tráfego de para este, assim não enviando a mensagem diretamente e sim para o smarthost (WIKIPEDIA,2007).

35 19 05/09/2007 Nesta data foi realizado suporte a cliente na ferramenta Vertical IP, configurado a importação de usuários via LDAP do cliente que é o Active Directory da Microsoft (HOWES, 2003). Para isso foi utilizado à ferramenta Softerra, que é um browser para serviços de diretório, veja a figura 1.6 abaixo: Figura 1.6 Interface do Softerra 3.5. SEMANA 17/09/2007 Nesta semana foi realizada nova análise de vulnerabilidade em um novo cliente, seguindo a mesma metodologia já apresentada na semana 13/08. Como o ambiente do cliente é menor, foi possível concluir todas as etapas rapidamente no prazo desta mesma semana.

36 20 17/09/ Levantamento de informações Assim como na data 14/08/2007, o primeiro passo para a análise de vulnerabilidade consiste em levantar o maior número possível de informações disponíveis publicamente sobre pessoas (como nomes de diretores, por exemplo) e infra-estrutura (endereços IP, por exemplo). Um exemplo de utilização é visto na tabela 2.1: debian:~# host -t any cliente.com.br cliente.com.br has address 201.x.x.x cliente.com.br name server dns1.cliente.com.br. cliente.com.br name server dns2.cliente.com.br. cliente.com.br has SOA record cliente.com.br. root.cliente.com.br cliente.com.br mail is handled by 10 cliente.com.br. debian:~# debian:~# host -t any 201.x.x.x x.x.x.201.in-addr.arpa is an alias for x.x-x.x.x.201.in-addr.arpa. 2. Engenharia social Tabela Utilização do comando host No processo de coleta de informações realizado no cliente, foram obtidas as seguintes informações: de diretores: Foram obtidos os s do Diretor Presidente Dr. Carlos Germano Ristow (carlosristow@cliente.com.br), Diretor Vice-Presidente Dr. Rogerio Erzinger (conbonpreco@cliente.com.br) e Diretor Superintendente Dr. Paulo Roberto Webster (vitale@cliente.com.br). Informações sobre tecnologias utilizadas: Foram obtidas informações sobre tecnologias de segurança utilizadas pelo cliente, como o firewall (Nettion), o anti-vírus de estações (Trend Micro), anti-vírus de (Trend Micro) e antispam (ASSP).

37 21 3. Fraudes por Foram enviados s falsos para os usuários válidos:

38 O phishing enviado consta em anexo (anexo B), neste existia um redirecionamento do link para o IP da Setrix, não foi identificado nenhum acesso proveniente deste enviado SEMANA 24/09/2007 Nesta semana ainda foram feitos as atividades que faltavam para conclusão da análise de vulnerabilidade no cliente. Foram prestados alguns suportes para clientes diferentes e em cada um deles é mostrado o problema, a identificação do problema e a solução para este. 25/09/2007 Nesta data foi dada continuidade a análise de vulnerabilidade iniciada no dia 17/09/2007. O próximo passo é a varredura de portas que depende da largura de banda do ponto de origem da análise.

39 23 4. Varredura de portas Nesta etapa foram obtidas as seguintes informações gerenciais sobre os níveis identificados na análise de vulnerabilidade, já mencionados acima, como pode ser acompanhado na figura 1.7: Níveis Identificados Alto 0% Baixo 33% Informação 67% 5. Detalhamento das portas encontradas Figura Níveis identificados no cliente As seguintes portas foram identificadas através do uso das ferramentas NESSUS (TENABLE) e GFI LANGuard (GFI), seguindo a mesma metodologia da data 16/08/2007. Abaixo seguem tabelas informando os pontos analisados. IP externo 201.x.x.x cliente.com.br 1. FTP / 21-tcp Nível do Risco: Baixo Descrição Banner Identificado servidor de FTP Server: vsftp É possível executar comandos PORT para outros servidores a partir de uma conexão estabelecida no servidor. Tabela Detalhamento da vulnerabilidade encontrada

40 24 2. HTTPS / 443-tcp Nível do Risco: Baixo Descrição Banner Identificado servidor de HTTPS Server: Apache É possível enumerar diretórios remotos no servidor, Foram descobertos os seguintes /cgi-bin, /data, /error, /icons, /images, /mailman Tabela Detalhamento da vulnerabilidade encontrada 6. Aplicações Web Para o teste nas aplicações Web, foi utilizado a URL: 1. Em ambos os endereços não foi possível aquisição de informações privilegiadas utilizando as técnicas mais comuns de ataque às aplicações web. 27/09/2007 Nesta data foi realizado suporte na solução pfsense, este firewall é baseado no sistema operacional FreeBSD, foi adotado no projeto original do cliente pela robustez e por ter características específicas a necessidade do negócio do cliente, dentre elas altíssima disponibilidade, balanceamento de carga e link de Internet. O Cliente solicitou que fossem duplicadas regras de acesso feitas por um servidor com IP , para o IP Uma vez identificado a regra que faz essa liberação, facilmente pode ser duplicado o conceito apenas alterando para o novo IP, como mostra na figura 1.8.

41 25 Figura 1.8 Regras de acesso para DMZ 3.7. SEMANA 01/10/2007 Nesta semana foram realizados suportes a clientes usando ferramentas já demonstradas nas semanas anteriores como: pfsense e Vertical IP. Já a novidade é a resolução de um problema de liberação de página web, através do proxy Squid. 03/09/2007 Neste dia foi prestado suporte na solução pfsense, como já descrito, esta solução se baseia no sistema operacional FreeBSD. O Cliente solicitou a criação de um acesso para usuários externos através de uma área de FTP na qual serão disponibilizados usuários e senhas para estes clientes. Com relação ao firewall, é necessário a criação de duas regras: Uma para a liberação do

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE

ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE FERNANDO RODRIGO NASCIMENTO GUSE i ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE EMPRESA: Globalmind Serviços em Tecnologia da Informação LTDA. SETOR: Infra Estrutura SUPERVISOR:

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS ALEXANDRE PRADO BARBOSA RELATÓRIO DE ESTÁGIO Ponta Grossa 2012 ALEXANDRE PRADO BARBOSA Relatório

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Manual do Usuário Centro de Serviços Gerenciados

Manual do Usuário Centro de Serviços Gerenciados Manual do Usuário Centro de Serviços Gerenciados Sumário 1 APRESENTAÇÃO... 3 2 ACESSO AO SISTEMA HP SERVICE MANAGER... 3 3 REGISTROS DE SOLICITAÇÕES DE ATENDIMENTO... 4 3.1 ABRINDO UM CHAMADO 4 3.2 ACOMPANHANDO

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet. 1. Descrição Geral Este manual descreve as operações disponíveis no módulo VTWEB Client, cuja finalidade é gerenciar cadastros de funcionários, realização de pedidos e controle financeiro dos pedidos.

Leia mais

Sacix Linux Casa Brasil/Região Norte

Sacix Linux Casa Brasil/Região Norte Sacix Linux Casa Brasil/Região Norte Bruno de Carvalho de Christo 1 Bruno Lopes Dalmazo 1 Francisco Tiago Avelar 1 1 Acadêmico do Curso de Ciência da Computação Universidade Federal de Santa Maria (UFSM)

Leia mais

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC Configurador Automático e Coletor de Informações Computacionais GOVERNO FEDERAL SOFTWARE PÚBLICO software livre desenvolvido pela Dataprev Sistema de Administração

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2 Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

FAI CENTRO DE ENSINO SUPERIOR EM GESTÃO, TECNOLOGIA E EDUCAÇÃO CURSO DE SISTEMAS DE INFORMAÇÃO. Manual do Estágio Supervisionado

FAI CENTRO DE ENSINO SUPERIOR EM GESTÃO, TECNOLOGIA E EDUCAÇÃO CURSO DE SISTEMAS DE INFORMAÇÃO. Manual do Estágio Supervisionado FAI CENTRO DE ENSINO SUPERIOR EM GESTÃO, TECNOLOGIA E EDUCAÇÃO CURSO DE SISTEMAS DE INFORMAÇÃO Manual do Estágio Supervisionado Santa Rita do Sapucaí-MG Janeiro/2011 Sumário 1. Introdução 3 2. O que é

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 A FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU BRASIL (FPTI-BR) torna público que serão recebidas as inscrições para o Processo Seletivo nº 42.15 sob contratação em regime

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI

Leia mais

SERVIDOR VIRTUAL BÁSICO - LINUX

SERVIDOR VIRTUAL BÁSICO - LINUX SERVIDOR VIRTUAL BÁSICO - LINUX Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino Consultora de Vendas eunice@task.com.br Tel.: 31 3123-1000 Rua Domingos Vieira, 348

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

MINISTÉRIO DA EDUCAÇÃO ESCOLA DE FARMÁCIA E ODONTOLOGIA DE ALFENAS CENTRO UNIVERSITÁRIO FEDERAL

MINISTÉRIO DA EDUCAÇÃO ESCOLA DE FARMÁCIA E ODONTOLOGIA DE ALFENAS CENTRO UNIVERSITÁRIO FEDERAL REGULAMENTAÇÃO DO ESTÁGIO DE INTERESSE CURRICULAR DO CURSO DE QUÍMICA DA Efoa/Ceufe Resolução Nº 007/2005 pelo Conselho de Ensino, Pesquisa e Extensão (CEPE) O presente regulamento foi elaborado tendo

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

COORDENAÇÃO DE ESTÁGIO KIT ALUNO ESTÁGIO PASSO A PASSO

COORDENAÇÃO DE ESTÁGIO KIT ALUNO ESTÁGIO PASSO A PASSO COORDENAÇÃO DE ESTÁGIO KIT ALUNO ESTÁGIO PASSO A PASSO Maceió/2014 1º PASSO: PREENCHIMENTO DO CADASTRO DO ALUNO COORDENAÇÃO DE ESTÁGIOS CADASTRO DO ALUNO Curso: Período que Cursa: Matrícula: Nome Completo:

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 ÍNDICE Introdução...3 A Necessidade do Gerenciamento e Controle das Informações...3 Benefícios de um Sistema de Gestão da Albi Informática...4 A Ferramenta...5

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon Prática 2 Cenário: Como na prática número 1, temos na figura

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

GUIA DE CURSO. Tecnologia em Sistemas de Informação. Tecnologia em Desenvolvimento Web. Tecnologia em Análise e Desenvolvimento de Sistemas

GUIA DE CURSO. Tecnologia em Sistemas de Informação. Tecnologia em Desenvolvimento Web. Tecnologia em Análise e Desenvolvimento de Sistemas PIM PROGRAMA DE INTEGRAÇÃO COM O MERCADO GUIA DE CURSO Tecnologia em Sistemas de Informação Tecnologia em Desenvolvimento Web Tecnologia em Análise e Desenvolvimento de Sistemas Tecnologia em Sistemas

Leia mais

CENTRO DE ENSINO SUPERIOR FABRA GUIA DE APRESENTAÇÃO DA MATÉRIA ESTÁGIO SUPERVISIONADO DO CURSO SISTEMAS DE INFORMAÇÃO

CENTRO DE ENSINO SUPERIOR FABRA GUIA DE APRESENTAÇÃO DA MATÉRIA ESTÁGIO SUPERVISIONADO DO CURSO SISTEMAS DE INFORMAÇÃO CENTRO DE ENSINO SUPERIOR FABRA GUIA DE APRESENTAÇÃO DA MATÉRIA ESTÁGIO SUPERVISIONADO DO CURSO SISTEMAS DE INFORMAÇÃO Serra 2013 SUMÁRIO INTRODUÇÃO... 3 OBJETIVOS DO ESTÁGIO SUPERVISIONADO.... 4 ACOMPANHAMENTO

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet. Conteúdo 1. Descrição geral 2 2. Resumo das funcionalidades 3 3. Efetuar cadastro no sistema 4 4. Acessar o sistema 6 5. Funcionalidades do menu 7 5.1 Dados cadastrais 7 5.2 Grupos de usuários 7 5.3 Funcionários

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO 1 BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO Este guia foi desenvolvido com a finalidade de explicar de forma simples e dinâmica os procedimentos básicos de utilização de nossa rede e seus recursos.

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Sistema de HelpDesk da SESAU Guia do Usuário

Sistema de HelpDesk da SESAU Guia do Usuário Secretaria de Estado da Saúde de Alagoas SESAU Coordenadoria Setorial de Gestão a Informática - CSGI Sistema de HelpDesk da SESAU Guia do Usuário Maceió 06/02/2012 Técnico Responsável: Bruno Cavalcante

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Channel. Visão Geral e Navegação. Tutorial. Atualizado com a versão 3.9

Channel. Visão Geral e Navegação. Tutorial. Atualizado com a versão 3.9 Channel Visão Geral e Navegação Tutorial Atualizado com a versão 3.9 Copyright 2009 por JExperts Tecnologia Ltda. todos direitos reservados. É proibida a reprodução deste manual sem autorização prévia

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Programa de Parceria

Programa de Parceria SUMÁRIO O PROGRAMA DE PARCERIA 2 1 - Procedimentos para tornar-se um parceiro Innovus 2 2 - Benefícios oferecidos aos Parceiros 2 2.3 - Revenda de Equipamentos 3 2.4 - Cursos Técnicos e Comerciais 3 2.5

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA GLPI

MANUAL DE UTILIZAÇÃO DO SISTEMA GLPI MANUAL DE UTILIZAÇÃO DO SISTEMA GLPI PERFIL TÉCNICO Versão 2.0 DEPARTAMENTO DE INFORMÁTICA E TELECOMUNICAÇÕES PREFEITURA DE GUARULHOS SP 1 Objetivo: Esse manual tem como objetivo principal instruir os

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

SISTEMA DE ABERTURA DE CHAMADOS TÉCNICOS DE INFORMÁTICA GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Manual do Usuário

SISTEMA DE ABERTURA DE CHAMADOS TÉCNICOS DE INFORMÁTICA GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Manual do Usuário SISTEMA DE ABERTURA DE CHAMADOS TÉCNICOS DE INFORMÁTICA GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Manual do Usuário Setor de Tecnologia da Informação 2012 AUTORES Aurélio Ricardo Batú Maicá Laura

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã... ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7

Leia mais

Histórico de Revisão Data Versão Descrição Autor

Histórico de Revisão Data Versão Descrição Autor H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais