Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação

Tamanho: px
Começar a partir da página:

Download "Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação"

Transcrição

1 Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Processos de comunicação Fernando Correia Capitão-de-fragata EN-AEL 3 de Dezembro de 2014 Fernando Correia (Ph.D Eng. Informática) 1/24 Objetivos Compreender os diferentes tipos de comunicações. Compreender o impacto da Internet nos processos de comunicação inter-pessoais e nos modelos de negócio. Compreender as diferenças nas estratégias de emprego de aplicações VoIP e SIP. Compreender os problemas de segurança que os equipamentos móveis provocaram nos sistemas de comunicações. Fernando Correia (Ph.D Eng. Informática) 2/24

2 O telefone e as comunicações O telefone como equipamento de comunicação, precede o PC como meio de comunicação de massas. Os telefones tornaram-se cada vez como um dispositivo comum, estando disponível tanto no trabalho com em casa. Até meados dos anos 80, as comunicações pessoais e de trabalho estavam assentes em três ferramentas: O telefone: para comunicações inter-pessoais em tempo real. Máquinas de atendimento automático: critico para guardar mensagens quando o destinatário não está presente. Fax: transmissão de dados em tempo real sobre linhas analógicas. Fernando Correia (Ph.D Eng. Informática) 3/24 O telefone e as comunicações No anos 80 os telefones evoluíram, tornaram-se digitais e a oferta de serviços de comunicações aumentou. Nos anos 90 com o desenvolvimento da Internet, a conectividade entre pessoas e sistemas aumentou exponencialmente. As organizações ligaram-se à World Wide Web (WWW) e começaram a usar esta nova ferramenta na sua área de negócio. Atualmente com portáteis, smartphones e tablets, a comunicação é feita em qualquer lugar, quase em tempo real. Fernando Correia (Ph.D Eng. Informática) 4/24

3 A evolução das comunicações Antes da fibra ótica, a ligação entre centrais telefónicas era feita através de fios de cobre e os dados eram transportados em transmissões analógicas. utilizam sinais eléctricos gerados de forma continua. são susceptíveis a interferências e ruído, e com tal, introdução de erros. são lentas, onde o ritmo de transmissão máximo é de 56Kb/s. têm uma largura de banda limitada ao espectro de frequências que o ouvido humano pode detectar. Fernando Correia (Ph.D Eng. Informática) 5/24 Riscos, Ameaças e Vulnerabilidades Actualmente, qualquer sistema de comunicações que tenha um computador a fazer a gestão do serviço, está vulnerável a ataques. Os ataques têm normalmente a intenção de alcançar o acesso não autorizado ao sistema de controlo. Este tipo de ataque permite ao atacante usar o sistema para realizar de forma anónima ataques a outros sistemas. Com a massificação dos telefones, os sistemas de gestão de comunicações privados não tiveram em consideração as questões de segurança, deixando abertas algumas portas que permitem o controlo do sistema. Fernando Correia (Ph.D Eng. Informática) 6/24

4 Segurança do sistema de telefones Definir e usar um conjunto de politicas de segurança. Usar segurança física. Desactivar o acesso remoto através de canais de manutenção do sistema. Manter actualizado o sistema operativo. Definir classe de serviço de utilizador para os colaboradores. Não permitir o acesso de linhas de comunicação exteriores a partir das caixas de correio de voz. Manter ativo o sistema de registo de chamadas. Realizar auditorias períodicas. Fernando Correia (Ph.D Eng. Informática) 7/24 VoIP e SIP O VoIP é uma tecnologia de comunicações de voz que usa as redes de dados com requisitos de tempo real. O VoIP utiliza o protocolo SIP para estabelecer as chamadas de voz e unificar as comunicações do utilizador. O SIP dispõe das seguintes funcionalidades: 1 Presença e disponibilidade. 2 Mensagens instantâneas. 3 Conferencia áudio. 4 Vídeo conferência. 5 Colaboração. Fernando Correia (Ph.D Eng. Informática) 8/24

5 Riscos, Ameaças e Vulnerabilidades Os protocolos VoIP e SIP não são seguros. A segurança destes serviços está dependente do nível de segurança que a infraestrutura de rede dispõe. Um fator de segurança a considerar é a segmentação da rede, em redes virtuais (VLAN), onde são criadas infraestruturas virtuais separadas para voz e dados. Este processo de segmentação reduz o risco de intrusão na rede de voz da organização. Fernando Correia (Ph.D Eng. Informática) 9/24 Riscos, Ameaças e Vulnerabilidades Segurança: Extremo-a-extremo Segurança física Segurança da infraestrutura de rede Segurança nas operações e processos de administração Fernando Correia (Ph.D Eng. Informática) 10/24

6 Como as pessoas comunicam Pessoas Voz MSG MAIL Disp. CHAT A/V Colab. Adolescente L H M H H L L E.Universit. L H H H H L L Pai (Gen.Y) M H H H H L L Pai (BabyBoomer) H L M L L L L Vendedor H M H H H H H Marketing Gestor H M H M M H H Administrador H L H L L H H L=baixa utilização; M=utilização média; H=utilização elevada Fernando Correia (Ph.D Eng. Informática) 11/24 Comunicações multimodais As pessoas usam diferentes métodos de comunicação. Uns preferem falar, outros enviar mensagens. Os métodos de comunicação devem estar adaptados às suas necessidades funcionais. Devem ser considerados diversos fatores: Que tipo de dispositivos extremo-a-extremo são usados? O acesso a informação em tempo real é critico para o colaborador? O acesso em tempo real é essencial? São necessário requisitos especiais para melhor a produtividade? Fernando Correia (Ph.D Eng. Informática) 12/24

7 Mobilidade As comunicações foram adaptadas à evolução da tecnologia. As comunicações de voz e dados deixaram de ser fixas. Os dispositivos terminais ganharam capacidade de processamento e mobilidade. Os paradigmas de comunicação mudaram. As organizações adotaram o conceito Bring Your Own Device (BYOD). O colaborar pode estar disponível para a organização em qualquer lugar, em qualquer altura. E quanto à segurança? Fernando Correia (Ph.D Eng. Informática) 13/24 Mobilidade A mobilidade de um colaborador está relacionada com os serviços móveis que dispõe: Voz: o serviço de voz global é disponibilizado pela rede de satélites IRIDIUM. Ao nível quase global existe o serviço de roaming disponível com a tecnologia GSM. Voz/Dados: serviço disponível sobre a rede GSM com a tecnologia Genaral Packet radio System (GPRS) e High Speed Packet Access (HSPA). Dados IP: ligação a qualquer rede de dados. Dados IP móvel: ligação a uma rede estrangeira mantendo o mesmo endereço IP. Fernando Correia (Ph.D Eng. Informática) 14/24

8 Riscos, Ameaças e Vulnerabilidades Mobilidade dos dispositivos: podem mover de lugar para lugar. Capacidade de ligação a qualquer rede. Podem ser perdidos ou roubados. A segurança dos dispositivos móveis requer alterações de hardware e de mecanismos protocolares. Fernando Correia (Ph.D Eng. Informática) 15/24 Riscos, Ameaças e Vulnerabilidades Riscos, Ameaças, Vulnerabilidades APs não confiáveis Redes externas não confiáveis. Dados sensíveis em dispositivos móveis Perda ou roubo do dispositivo Sistema de segurança fraco no dispositivo Partilha de dados pessoais e da organização no mesmo dispositivo Spoofing e roubo de sessões Mitigação VPN para acesso à rede VPN para acesso à rede Mandatorio a cifra de dados sensíveis Necessário software que apague os dados depois de tentativas falhadas de login ou roubo. Necessário política de acesso aos dados (utilização de código de acesso) e software antivírus e antimalware. Formação sobre normas de segurança para utilização do dispositivo. Políticas fortes sobre uso aceitável e separação de dados. Políticas e formação sobre as melhores práticas quando ligado a redes não confiáveis. Fernando Correia (Ph.D Eng. Informática) 16/24

9 Bring your own device (BYOD) O conceito BYOD ultrapassa o que é políticas de segurança. BYOD significa trazer para a organização dispositivos que os serviços de segurança não controlam. O desafio do conceito BYOD é balancear a utilidade e segurança destes dispositivos na rede da organização. Cada organização deve determinar o melhor controlo a desenvolver para permitir uma acesso seguro sem tornar o processo de ligação à rede demasiado complexo. Fernando Correia (Ph.D Eng. Informática) 17/24 Ataques maliciosos - o que proteger? Um ativo é qualquer item que tem valor. Embora todos os itens da organização tenham valor, um ativo é um item de valor excecional. O ativos considerados são: Infraestrutura de rede e serviços TI - hardware, software e serviços. Propriedade intelectual - informação sensível, tal como, patentes, código fonte, formulas, etc. Informação financeira e de finanças - contas bancárias, dados de cartões de crédito, transações financeiras. Disponibilidade e produtividade de serviços - capacidade dos serviços informáticos e do software de suporte à produtividade da organização. Reputação - tendências cooperativos e imagem de marca. Fernando Correia (Ph.D Eng. Informática) 18/24

10 Infraestrutura de rede e serviços TI Fernando Correia (Ph.D Eng. Informática) 19/24 Propriedade intelectual A Propriedade Intelectual é um ativo da organização. Pode ser uma processo negocial único ou dados específicos de um negocio. A perda de propriedade intelectual pode conduzir a perda de vantagem competitiva. A questão central da perspetiva de segurança das TI é de proteger contra roubo a Propriedade Intelectual e prevenir a sua divulgação para a concorrência e para o púbico em geral. Fernando Correia (Ph.D Eng. Informática) 20/24

11 Finanças e dados financeiros Os ativos Financeiros são dos ativos mais importantes de uma organização. Os ativos financeiros podem ser: contas bancárias contas de aquisições cartões de crédito corporativos ou outras fontes directas de crédito ou dinheiro Os ativos podem também ser dados que permitem o acesso direto a bens financeiros tangíveis. A perda de ativos financeiros devido a ataques maliciosos é o pior cenário que uma organização pode enfrentar. Não apenas representa uma perda física de bens, como uma perda de imagem e reputação a longo prazo. Fernando Correia (Ph.D Eng. Informática) 21/24 Disponibilidade de serviços e produtividade O serviços críticos devem estar disponíveis para uso na organização. O Downtime é o tempo de indisponibilidade de um serviço devido a falhas no sistema ou manutenção. O Downtime pode ser planeado ou não. Uma ação de manutenção é um evento intencional planeado - causa um impacto mínimo à produtividade da organização. O Downtime não planeado pode ser resultado de uma falha técnica, de um erro humano, ou de um ataque ao sistema - interno ou externo. Uma paragem do serviço devido a ataque é pouco comum, mas tem vindo a aumentar. Fernando Correia (Ph.D Eng. Informática) 22/24

12 Reputação As organizações padecem de falhas de segurança e ataques maliciosos. Estas falhas expõe qualquer ativo, perante a opiniões negativas por parte do público em geral. As falhas prejudicam a imagem da organização, mesmo que o problema tenha sido resolvido eficientemente, o que fica é a perceção de fragilidade. Como consequência, uma baixa dos lucros da organização. Fernando Correia (Ph.D Eng. Informática) 23/24 Dúvidas? Fernando Correia (Ph.D Eng. Informática) 24/24

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

Objectivos de aprendizagem

Objectivos de aprendizagem Capítulo 6 1 Telecomunicações e redes 2 Objectivos de aprendizagem ƒ Identificar as principais tendências e os grandes desenvolvimentos nas empresas, nas tecnologias e nas aplicações de negócio, das telecomunicações

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

ESCOLA SECUNDÁRIA DO MONTE DA CAPARICA Curso de Educação e Formação de Adultos NS Trabalho Individual Área / UFCD

ESCOLA SECUNDÁRIA DO MONTE DA CAPARICA Curso de Educação e Formação de Adultos NS Trabalho Individual Área / UFCD 1 de 9 Desde o nascimento do telemóvel e o seu primeiro modelo vários se seguiram e as transformações tecnológicas que estes sofreram ditaram o nascimento de várias gerações. O Motorola DynaTac 8000X é

Leia mais

Valor Comercial das Telecomunicações. Telecomunicações nas Empresas. Superar barreiras geográficas. Superar barreiras do tempo

Valor Comercial das Telecomunicações. Telecomunicações nas Empresas. Superar barreiras geográficas. Superar barreiras do tempo Valor Comercial das Telecomunicações Superar barreiras geográficas Atendimento ao cliente/preenchimento de pedidos Superar barreiras do tempo Consultas de crédito (POS) Superar barreiras de custo Videoconferência

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos tendências EDIÇÃO 03 Setembro/2012 MOBILIDADE CORPORATIVA Introdução Cenário atual Tendências Vantagens Riscos Recomendações para adoção de estratégia de mobilidade 02 03 04 06 07 08 A mobilidade corporativa

Leia mais

Telecomunicações, Internet e tecnologia sem fio. slide 1

Telecomunicações, Internet e tecnologia sem fio. slide 1 Telecomunicações, Internet e tecnologia sem fio slide 1 Objetivos de estudo Quais os principais componentes das redes de telecomunicações e quais as principais tecnologias de rede? Quais os principais

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

NOVAS TECNOLOGIAS DE INFORMAÇÃO

NOVAS TECNOLOGIAS DE INFORMAÇÃO NOVAS TECNOLOGIAS DE INFORMAÇÃO Profª. Kelly Hannel Novas tecnologias de informação 2 HDTV WiMAX Wi-Fi GPS 3G VoIP Bluetooth 1 HDTV 3 High-definition television (também conhecido por sua abreviação HDTV):

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

WWAN DE BANDA LARGA: VANTAGENS PARA O PROFISSIONAL MÓVEL

WWAN DE BANDA LARGA: VANTAGENS PARA O PROFISSIONAL MÓVEL ARTIGO WWAN DE BANDA LARGA WWAN DE BANDA LARGA: VANTAGENS PARA O PROFISSIONAL MÓVEL Cada vez mais, a conectividade imediata de alta-velocidade é essencial para o sucesso dos negócios bem como para a eficiência

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

Glossário de Internet

Glossário de Internet Acesso por cabo Tipo de acesso à Internet que apresenta uma largura de banda muito superior à da linha analógica. A ligação é feita com recurso a um modem (de cabo), que se liga à ficha de sinal de TV

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião

INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião O QUE É? Uma Rede de Computadores é formada por um conjunto de equipamentos(módulos processadores - MPs) capazes de trocar informações

Leia mais

INFORMÁTICA IINTERNET / INTRANET

INFORMÁTICA IINTERNET / INTRANET INFORMÁTICA IINTERNET / INTRANET Objectivos História da Internet Definição de Internet Definição dos protocolos de comunicação Entender o que é o ISP (Internet Service Providers) Enumerar os equipamentos

Leia mais

Comunicação sem fios (somente em alguns modelos) Manual do utilizador

Comunicação sem fios (somente em alguns modelos) Manual do utilizador Comunicação sem fios (somente em alguns modelos) Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. Bluetooth

Leia mais

Módulo 3: Redes e Telecomunicações

Módulo 3: Redes e Telecomunicações Módulo 3: Redes e Telecomunicações Objetivos do Capítulo 1. Identificar os principais tipos de aplicações e o valor comercial da Internet e outras redes de Telecomunicações para as empresas. 2. Identificar

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Tecnologia ao seu dispor

Tecnologia ao seu dispor Tecnologia ao seu dispor EVOLUÇÃO DA ACTIVIDADE 1987 Janeiro Fundação como empresa de prestação de serviços na área da electrónica e Centro de Assistência Técnica para o Sul do País de um fabricante de

Leia mais

TELECOMUNICAÇÕES E REDES

TELECOMUNICAÇÕES E REDES Capítulo 8 TELECOMUNICAÇÕES E REDES 8.1 2003 by Prentice Hall OBJETIVOS Quais são as tecnologias utilizadas nos sistemas de telecomunicações? Que meios de transmissão de telecomunicações sua organização

Leia mais

Pesquisa Uso da TIC no Mercado Brasileiro 2014/2015

Pesquisa Uso da TIC no Mercado Brasileiro 2014/2015 Pesquisa Uso da TIC no Mercado Brasileiro 2014/2015 Uso da TI no mercado brasileiro Nos últimos anos estamos acompanhando variações no mercado brasileiro que muito nos preocupa, as empresas de nosso setor

Leia mais

Série SV8000 UNIVERGE 360. UNIVERGE 360 - Unificando as Comunicações Empresariais

Série SV8000 UNIVERGE 360. UNIVERGE 360 - Unificando as Comunicações Empresariais Série SV8000 UNIVERGE 360 UNIVERGE 360 - Unificando as Comunicações Empresariais Tudo a ver com mudança E estar preparado para ela Com UNIVERGE360 você estabelece a direção. O ambiente de trabalho está

Leia mais

Incorporando Integridade em Autenticações Avançadas e Transações

Incorporando Integridade em Autenticações Avançadas e Transações VENDOR SPOTLIGHT DA IDC Incorporando Integridade em Autenticações Avançadas e Transações Junho de 2015 Adaptado do Worldwide Identity and Access Management 2014-2018 Forecast (Previsão de 2014-2018 sobre

Leia mais

ILLIX INTELIGÊNCIA E SEGURANÇA

ILLIX INTELIGÊNCIA E SEGURANÇA ILLIX INTELIGÊNCIA E SEGURANÇA SOBRE A ILLIX A ILLIX é uma empresa que provê soluções especializadas em proteção de dados e comunicações, segurança, tecnologia e defesa de negócios. Detectar, prevenir

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA 2 Camadas NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

Colaboração Mobilidade

Colaboração Mobilidade Colaboração Mobilidade César Quintas 16 Maio 2009 Colaboração o que se pretende Criar um ambiente que favoreça a colaboração e a produtividade aos colaboradores. Colaboração o quê Acção resultante da interacção

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Solução Base. Descrição do Serviço. A melhor solução de Internet e Voz para Profissionais e Empresas.

Solução Base. Descrição do Serviço. A melhor solução de Internet e Voz para Profissionais e Empresas. Solução Base Descrição do Serviço A melhor solução de Internet e Voz para Profissionais e Empresas. O acesso Internet Banda Larga que evolui com as suas necessidades. Características Solução adequada para:

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Melhor Comunicação com o serviço UCoIP. Uma nova visão da Identidade Corporativa

Melhor Comunicação com o serviço UCoIP. Uma nova visão da Identidade Corporativa Melhor Comunicação com o serviço UCoIP Uma nova visão da Identidade Corporativa O que irá aprender A Importância do novo conceito UCoIP nas comunicações empresariais de amanhã. Um único endereço para todas

Leia mais

TELECOMUNICAÇÕES E REDES

TELECOMUNICAÇÕES E REDES TELECOMUNICAÇÕES E REDES 1 OBJETIVOS 1. Quais são as tecnologias utilizadas nos sistemas de telecomunicações? 2. Que meios de transmissão de telecomunicações sua organização deve utilizar? 3. Como sua

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Manual de Utilização Rápida Vodafone Connect Pen. Concebido para a Vodafone

Manual de Utilização Rápida Vodafone Connect Pen. Concebido para a Vodafone Manual de Utilização Rápida Vodafone Connect Pen Concebido para a Vodafone 1 Bem-vindo ao mundo das comunicações móveis 1 2 3 4 5 6 8 9 9 10 13 2 Bem-vindo Configuração da sua Connect Pen Iniciar o software

Leia mais

Exercícios do livro: Tecnologias Informáticas Porto Editora

Exercícios do livro: Tecnologias Informáticas Porto Editora Exercícios do livro: Tecnologias Informáticas Porto Editora 1. Em que consiste uma rede de computadores? Refira se à vantagem da sua implementação. Uma rede de computadores é constituída por dois ou mais

Leia mais

Bem-vindo à era do funcionário que trabalha a partir de qualquer lugar

Bem-vindo à era do funcionário que trabalha a partir de qualquer lugar Bem-vindo à era do funcionário que trabalha a partir de qualquer lugar O funcionário que trabalha de qualquer lugar é, nos dias de hoje, mais receptivo, mais produtivo e mais móvel do que nunca. Não basta

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

O que é comércio eletrônico?

O que é comércio eletrônico? COMÉRCIO ELETRÔNICO O que é comércio eletrônico? O comércio eletrônico ou e-commerce é a compra e venda de mercadorias ou serviços por meio da Internet, onde as chamadas Lojas Virtuais oferecem seus produtos

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

RC e a Internet: noções gerais. Prof. Eduardo

RC e a Internet: noções gerais. Prof. Eduardo RC e a Internet: noções gerais Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhares de dispositivos computacionais espalhados ao redor do mundo. A maioria

Leia mais

Política de Utilização Aceitável (PUA)

Política de Utilização Aceitável (PUA) Política de Utilização Aceitável (PUA) HOST TUGATECH Host TugaTech HOST.TUGATECH.COM.PT HOST@TUGATECH.COM.PT A Política de Utilização Aceitável (PUA) do Host TugaTech é disponibilizada com o objetivo de

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Telecomunicações CONCEITOS DE COMUNICAÇÃO

Telecomunicações CONCEITOS DE COMUNICAÇÃO Telecomunicações CONCEITOS DE COMUNICAÇÃO 1 COMUNICAÇÃO A COMUNICAÇÃO pode ser definida como a transmissão de um sinal através de um meio, de um emissor para um receptor. O sinal contém uma mensagem composta

Leia mais

MODERNIDADE E TECNOLOGIA DE PONTA PARA A REALIDADE BRASILEIRA

MODERNIDADE E TECNOLOGIA DE PONTA PARA A REALIDADE BRASILEIRA MODERNIDADE E TECNOLOGIA DE PONTA PARA A REALIDADE BRASILEIRA Pioneirismo tecnológico e FLEXIBILIDADE na migração O é uma plataforma de comunicação convergente, aderente às principais necessidades das

Leia mais

MANUAL WIRELESS DOS PONTOS MUNICIPAIS DE BANDA LARGA

MANUAL WIRELESS DOS PONTOS MUNICIPAIS DE BANDA LARGA MANUAL WIRELESS DOS PONTOS MUNICIPAIS DE BANDA LARGA Introdução O Projecto Municipal dos Pontos Municipais de Banda Larga (PMBL) pretende dotar o Município de Almeida de equipamentos e infra-estruturas

Leia mais

Manual de Utilização Rápida Vodafone Connect Pen K3772-Z

Manual de Utilização Rápida Vodafone Connect Pen K3772-Z Manual de Utilização Rápida Vodafone Connect Pen K3772-Z Bem-vindo ao mundo da Banda Larga Móvel 1 2 3 4 5 6 8 9 9 10 12 Bem-vindo Configuração da Connect Pen Iniciar a aplicação Ligar Janela Normal Definições

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. Disciplina: Qualidade de Serviço Prof. Dinaílton José da Silva Descrição da Atividade: Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. - - - - - - - - - - - - - -

Leia mais

Mude para digital. Sistema de rádio bidirecional digital profissional MOTOTRBO

Mude para digital. Sistema de rádio bidirecional digital profissional MOTOTRBO Sistema de rádio bidirecional digital profissional A solução de comunicação em rádios bidirecionais de próxima geração está aqui, com melhor desempenho, produtividade e preço e mais oportunidades para

Leia mais

Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13. Comunicação do Secretário-Geral Adjunto do MDN. Contra-Almirante Mário Durão

Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13. Comunicação do Secretário-Geral Adjunto do MDN. Contra-Almirante Mário Durão Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13 Comunicação do Secretário-Geral Adjunto do MDN Contra-Almirante Mário Durão Enquadramento Durante mais de 30 anos da minha vida profissional,

Leia mais

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES 1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES Objetivos da Aula Aprender os conceitos básicos para compreensão das próximas aulas. Na maioria dos casos, os conceitos apresentados serão revistos com maior

Leia mais

Comparativo de soluções para comunicação unificada

Comparativo de soluções para comunicação unificada Comparativo de soluções para comunicação unificada Bruno Mathies Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 Resumo Este artigo tem com objetivo

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Tirar o Máximo Partido da Firewall de Próxima Geração

Tirar o Máximo Partido da Firewall de Próxima Geração Documentação White Paper Tirar o Máximo Partido da Firewall de Próxima Geração A existência de visibilidade e controlo de rede abrangentes aumenta a eficiência empresarial e possibilita o crescimento do

Leia mais

EXPLICITAÇÃO DE FUNCIONALIDADES DO SISTEMA

EXPLICITAÇÃO DE FUNCIONALIDADES DO SISTEMA EXPLICITAÇÃO DE FUNCIONALIDADES DO SISTEMA NOTA INTRODUTÓRIA... 2 SISTEMA - INTRODUÇÃO... 3 I LEITURA DO CAUDAL... 3 II AUTÓMATO... 4 III TECNOLOGIA GSM... 5 IV BASE DE DADOS... 6 V SINÓPTICO... 7 Especificação

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

A Intel espera uma redução de 20% nos custos de audioconferências com solução de comunicações unificadas

A Intel espera uma redução de 20% nos custos de audioconferências com solução de comunicações unificadas Microsoft Office System Estudo de caso da solução do cliente A espera uma redução de 20% nos custos de audioconferências com solução de comunicações unificadas Visão geral País ou região: Estados Unidos

Leia mais

Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online

Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online Além da poupança na infra-estrutura física dos servidores e do preço das licenças, há reduções de custos

Leia mais

Caso de sucesso. Impacto no Negócio. A Empresa

Caso de sucesso. Impacto no Negócio. A Empresa Escola disponibiliza acesso wireless de qualidade para alunos, funcionários e visitantes, e contribui para um aprendizado cada vez mais dinâmico. Com o objetivo de aperfeiçoar a iniciativa BYOD (Bring

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

Case Study Grupo Amorim. Eng. Paulo Sérgio Mota Director de Infra-estrutras OSI / Grupo Amorim

Case Study Grupo Amorim. Eng. Paulo Sérgio Mota Director de Infra-estrutras OSI / Grupo Amorim Case Study Grupo Amorim Eng. Paulo Sérgio Mota Director de Infra-estrutras OSI / Grupo Amorim 1 Central de Compras Tecnologias Informação Serviços de BPO Consultoria e Gestão Projectos IT a OSI Grupo Amorim

Leia mais

Comunicações a longas distâncias

Comunicações a longas distâncias Comunicações a longas distâncias Ondas sonoras Ondas electromagnéticas - para se propagarem exigem a presença de um meio material; - propagam-se em sólidos, líquidos e gases embora com diferente velocidade;

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenças RENOVAÇÕES E ACTUALIZAÇÕES: Guia de migração APRESENTAÇÃO DO PROGRAMA DE LICENÇAS DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. O mais recente produto

Leia mais

Kaspersky Security for Business

Kaspersky Security for Business Kaspersky Security for Business Programa de licenças Renovações e actualizações: Guia de migração Apresentação do programa de licenças do software Kaspersky Security for Business. O mais recente produto

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

A ECONET EVOLUTION S.A.S. nasce no ano de 2012 na Colômbia. Com sua filosofia de crescimento e expansão, projeta-se no mercado mundial, oferecendo

A ECONET EVOLUTION S.A.S. nasce no ano de 2012 na Colômbia. Com sua filosofia de crescimento e expansão, projeta-se no mercado mundial, oferecendo A ECONET EVOLUTION S.A.S. nasce no ano de 2012 na Colômbia. Com sua filosofia de crescimento e expansão, projeta-se no mercado mundial, oferecendo profissionalismo, velocidade, qualidade e conhecimento

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Valor Comercial das Telecomunicações

Valor Comercial das Telecomunicações Valor Comercial das Telecomunicações Superar barreiras geográficas Atendimento ao cliente/preenchimento de pedidos Superar barreiras do tempo Consultas de crédito (POS) Superar barreiras de custo Videoconferência

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que

Leia mais

Wireless. Crescimento da Rede Wireless. Sistemas de Informação Rui Silva. Rui Silva. Jan 08

Wireless. Crescimento da Rede Wireless. Sistemas de Informação Rui Silva. Rui Silva. Jan 08 Wireless Sistemas de Informação Crescimento da Rede Wireless 1 Caso de Estudo: Intel, etc. Tempo dispendido por ligação em média m 5 minutos para cada nova ligação; Independência do local de trabalho dentro

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL Você conectado ao mundo com liberdade APRESENTAÇÃO INSTITUCIONAL > ÍNDICE Sobre a TESA 3 Telefonia IP com a TESA 5 Portfólio de produtos/serviços 6 Outsourcing 6 Telefonia 7 Web

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores São dois ou mais computadores ligados entre si através de um meio.a ligação pode ser feita recorrendo a tecnologias com fios ou sem fios. Os computadores devem ter um qualquer dispositivo

Leia mais

Manual de Utilização Rápida Vodafone Connect Pen K3571. Concebido para a Vodafone

Manual de Utilização Rápida Vodafone Connect Pen K3571. Concebido para a Vodafone Manual de Utilização Rápida Vodafone Connect Pen K3571 Concebido para a Vodafone Bem-vindo ao mundo das comunicações móveis 1 Bem-vindo 2 Configuração da Connect Pen 3 Iniciar a aplicação 4 Ligar - Modo

Leia mais