IBM Tivoli Access Manager para Enterprise Single Sign-On

Tamanho: px
Começar a partir da página:

Download "IBM Tivoli Access Manager para Enterprise Single Sign-On"

Transcrição

1 Acesso consistente a aplicativos através de uma solução fácil de implementar IBM Tivoli Access Manager para Enterprise Single Sign-On Destaques Ajude a simplificar a experiência do usuário eliminando a necessidade de lembrar e gerenciar nomes de usuário e senhas Diminua o problema de senhas ineficientes de usuários finais para aumentar a segurança Ajude a reduzir os custos de helpdesk relativos a senhas diminuindo o número de chamadas de reconfiguração de senha Implemente um requisito-chave de gerenciamento completo de identidade e iniciativas de conformidade através da exclusão do envolvimento do usuário final do provisionamento ao gerenciar o processo de credencial de usuário através da forte integração com o IBM Tivoli Identity Manager Melhore as autorizações e concessões plenas para aplicativos da Web do IBM Tivoli Access Manager para e-business ao permitir login único de usuários Estenda as funcionalidades básicas através de adaptadores para quiosques e estações de trabalho compartilhadas, ambientes de autenticação através de mecanismos fortes e multiautenticação, provisionamento automatizado e reconfigurações automatizadas de senha de desktop Utilize os recursos de auditoria e relatório de forma a permitir a conformidade com as normas de privacidade e segurança. Acabe com os problemas de senhas com uma solução de login único de fácil uso e implementação A complexidade e número de logons que os funcionários devem administrar diariamente são crescentes fontes de insatisfação e perda de produtividade. Na maioria das empresas os funcionários devem lembrar de 5 a 30 senhas e são solicitados a alterar muitas delas, em geral a cada 30 dias. O tempo perdido digitando, alterando, anotando, esquecendo e reconfigurando senhas deve ser o menor possível, mas essas ações são freqüentes e aumentam de forma significativa o tempo gasto pelo funcionário. Quando os funcionários são bloqueados por haverem esquecido suas senhas, não podem executar suas funções ou gerar receita para suas empresas. E mais importante ainda, a seleção e gerenciamento ineficiente de senhas pelos funcionários atualmente representam uma das maiores fragilidades da segurança corporativa. Em geral os funcionários anotam as senhas em locais sem segurança, utilizam palavras comuns como senha para as senhas e compartilham as senhas com colegas. Para ajudar a maximizar a conveniência, aumentar produtividade e reforçar a segurança, os negócios precisam de uma solução que permita a fácil implementação do ESSO (Enterprise Single Sign-On/acesso único corporativo). Por isso o IBM Tivoli Access Manager para Enterprise Single Sign-On é uma ferramenta de negócios tão importante. Com o Tivoli Access Manager for Enterprise Single

2 Sign On a solução líder de mercado ESSO desenvolvida pela Passlogix os funcionários se autenticam uma vez e o software detecta e responde a todos os eventos de acesso relativos a senha, automatizando cada tarefa de gerenciamento de senha para o funcionário, incluindo: Logon Seleção de senha Alteração de senha Reconfiguração de senha. A família Tivoli Access Manager for Enterprise Single Sign-On consolida os requisitos técnicos e de negócios de empresas que estão utilizando autenticações fortes, lidando com problemas de conformidade, implementando uma solução de gerenciamento de identidade em escala corporativa ou simplesmente empresas concentradas nos desafios do acesso único de um grupo específico de usuários. O Tivoli Access Manager for Enterprise Single Sign-On ajuda a fornecer acesso único para: Aplicativos Microsoft Windows Aplicativos de cliente/servidor Aplicativos da Web Aplicativos Java Emuladores de host, incluindo IBM AS/400 (5250), IBM OS/390 (3270) e UNIX (telnet) Aplicativos desenvolvidos internamente Aplicativos de mainframe. Gerencie senhas em um modelo de alta segurança O Tivoli Access Manager for Enterprise Single Sign-On gerencia automaticamente as senhas e com isso reduz a vulnerabilidade de segurança criada quando funcionários escolhem as próprias senhas, anotam em um papel ou armazenam essas senhas eletronicamente. O software também pode ser utilizado para reforçar políticas de senha restritas mesmo para aplicativos que não reforçam por si as políticas de senha restritas. As políticas de senha podem ser definidas para permitir um tamanho mínimo ou máximo; permitir ou restringir caracteres alfabéticos, numéricos, especiais ou repetidos; estabelecer regras para letras maiúsculas e minúsculas, e caracteres para começo e fim; reforçar requisitos para alteração regular de senhas; e muito mais. Nas interações com inúmeros aplicativos, Web sites, sistemas de mainframe e redes por toda a empresa, o Single Sign-On também pode detectar ou acionar alterações de senha. O software pode evitar o envolvimento do funcionário ao gerar, fornecer ou lembrar de senhas (com os canais apropriados para obtenção de senha, se for o caso). Para proteger senhas e dados relacionados, não importa onde estejam localizados no diretório ou banco de dados da empresa, em trânsito de diretório para cliente, cache do disco local ou memória de cliente o software utiliza uma das mais eficientes criptografias disponíveis, incluindo os algoritmos Triple DES (Triple Data Encryption Standard) e AES (Advanced Encryption Standard). E a conformidade do software com o FIPS (Federal Information Processing Standard) ajuda às instituições financeiras, agências governamentais, serviços de saúde e outras organizações a atender às rigorosas normas de privacidade e segurança que administram essas operações. Faça uso de velocidade com produtividade Nos ambientes de cliente/servidor e também nos de serviços de terminal, o Single Sign-On fornece acesso único de alta velocidade exigindo poucos recursos. O logon pode ser realizado em qualquer aplicativo, inclusive aplicativos específicos deste segmento na maioria das vezes com tempo de resposta de subsegundo. Além disso, o software faz pouco uso de memória em geral menos de 2.5MB e utiliza recursos específicos de evento para minimizar o impacto para o cliente e para a rede.

3 Isto é essencial para implementações de Server side computing como as que se encontram nos ambientes Citrix, Sun e Windows Terminal Services. Simplifique a implementação e o gerenciamento Single Sign-On ajuda a reduzir os desafios de implementação e gerenciamento do software oferecendo um robusto e intuitivo console administrativo gráfico dirigido por assistente ( Wizard ), e uma versátil integração de diretório. O administrador de rede pode implementar o software do lado cliente a partir de uma localização central utilizando o IBM Tivoli Configuration Manager ou outro sistema de distribuição de software, sem precisar adicionar qualquer hardware ou software à rede e sem utilizar funcionários no processo de instalação. O console administrativo simplifica a administração reconhecendo e configurando automaticamente aplicativos para acesso único com mínimo trabalho por parte do administrador. No console administrativo disponível em um console com base em.net ou snap-in MMC (Microsoft Management Console) assistentes do tipo apontare-clicar orientam os administradores ao longo de todas as tarefas de configuração, implementação e administração. O Tivoli Access Manager for Enterprise Single Sign-On vem pré-configurado com os aplicativos mais populares. O console administrativo apresenta inteligência incorporada para configurar automaticamente o software para aplicativos que ainda não conhecem sem que o administrador precise desenvolver scripts complicados e conectores caros, ou fazer alterações nos aplicativos de origem ou nos sistemas. Com o software instalado e em execução, o console administrativo pode ser utilizado para gerenciar os usuários individualmente, por função e por grupo. O console também mostra o caminho ao longo do processo de definição de políticas de senha, regras do sistema, características da interface de usuário, parâmetros de reautenticação e outras opções. Para facilitar relatórios de evento, o console administrativo permite controlar o log de eventos e atividades de usuário como logon, alteração de senha, autenticação, definição ou alteração de política e outros mais. Single Sign-On pode armazenar eventos de log em um arquivo XML, no visualizador de eventos do Windows Windows ou utilizando a API (application programming interface) de evento qualquer outro método que se desejar. Relatórios de auditoria e utilização podem ser criados com base em atividades de eventos e de usuário. Utilize os recursos de diretório existentes Single Sign-On pode armazenar credenciais de usuário e as definições e informações de configuração do seu próprio sistema em uma série de diretórios LDAP (Lightweight Directory Access Protocol), um dos bancos de dados SQL (structured query language), inclusive o IBM DB2 Universal Database, ou outros repositórios e mecanismos de armazenamento. Quando um diretório LDAP ou outro repositório de nível corporativo não é uma exigência, a maioria dos clientes que precisam manter um número maior de funcionários pode lucrar com o controle e relatório centralizado que um repositório corporativo como o LDAP pode fornecer.

4 Já que o software utiliza o repositório que já existe na empresa, é simples configurar o repositório ou diretório central. O software suporta os seguintes repositórios (suporte total com exceções assinaladas): Reconfiguração de senha de desktop Zero-Touch Credential Provisioning LDAP, diretórios Version 2/Version 3 tais como o IBM Tivoli Directory Server, Sun Java System Directory Server, Novell e Directory e Oracle Internet Directory Microsoft Active Directory e Active Directory Application Mode (ADAM) OpenLDAP (apenas suporte básico) Critical Path (apenas suporte básico) DB2 Universal Database Microsoft SQL Server Bancos de dados Oracle 9i e 10g Outros repositórios ou mecanismos de armazenamento (utilizando a API de sincronização). Fácil autenticação avançada ESSO implementado com a solução de login único líder Acesso seguro a quiosques Single Sign-On consiste em um produto básico mais quatro adaptadores opcionais que fornecem valor de incremento diferenciado para atender às necessidades específicas de cada ambiente. Estenda o valor da solução básica Single Sign-On serve de base para diversos adaptadores disponíveis separadamente com a flexibilidade de responder aos requisitos específicos de grupos de usuário, sem o custo de migração para uma base de tecnologia diferente. Com essas opções de adaptador, o Tivoli Access Manager for Enterprise Single Sign-On pode suportar inúmeros cenários adicionais, de reconfiguração de senhas a suporte para solicitação de multiautenticação e autenticação forte. Cada adaptador oferece consoles administrativos do tipo apontar-eclicar ajudando a simplificar as tarefas de configuração, implementação e administração e também recursos de auditoria e relatório reduzindo tempo e custos associados à conformidade. Os adaptadores Tivoli Access Manager for Enterprise Single Sign-On são os seguintes: IBM Single Sign-On Desktop Password Reset Adapter. Permite ao usuário final redefinir as senhas do Windows de estações de trabalho bloqueadas, eliminando custos associados a chamadas de help-desk relativas à redefinição de senhas do Windows. IBM Single Sign-On Authentication Adapter. Permite autenticações fortes utilizando tokens, smart cards, cartões de proximidade e biométricos incluindo opções flexíveis de autenticação como, em vez de senhas, mecanismos de autenticação mais fortes para acessar recursos restritos e essenciais. IBM Single Sign-On Provisioning Adapter. Automatiza o processo de distribuição de credencial de usuário final para que soluções de gerenciamento de identidade como o Tivoli Identity Manager possa provisionar e remover a participação do usuário final no processo de provisionamento e gerenciamento de credencial. IBM Single Sign-On Kiosk Adapter. Fornece uma estação de trabalho de multiusuário e ambiente de quiosque de alta segurança e conveniência fornecendo finalização automatizada de sessões inativas, encerramento de aplicativos e rápida troca de usuário.

5 Reconfigurações automáticas de senhas Windows ajudam a reduzir os custos de help-desk: Single Sign-On Desktop Password Reset Adapter Empresas com diversos sistemas protegidos por senha em geral atribuem grande parte das chamadas de help-desk a dificuldades de funcionário em relação a senhas. Principalmente em grandes empresas, esse custo pode se transformar em milhões de dólares por ano. Sem contar a perda de oportunidade do pessoal de TI que poderia estar ocupando o tempo com atividades de real valor para os negócios. Com o Tivoli Access Manager for Enterprise Single Sign-On, a senha do Windows é o único meio de autenticação de funcionário; o resultado final é que cada funcionário somente precisa conhecer uma única senha do Windows para acessar todos os aplicativos. E se o funcionário esquecer a senha de desktop do Windows? Para evitar as chamadas de help-desk que podem ocorrer nessa circunstância, o Tivoli Access Manager for Enterprise Single Sign-On Desktop Password Reset Adapter permite ao funcionário redefinir a senha do Windows diretamente da estação de trabalho bloqueada após um simples processo de pergunta-e-resposta. Os administradores inserem o texto da pergunta, atribuindo valores e contagem baseada em confiança de acordo com a política de segurança da empresa, através de um console intuitivo com base na Web adicionando ou modificando perguntas conforme necessário para manter os níveis de segurança apropriados. Durante a inscrição (feita uma única vez) o usuário responde as perguntas que aparecem aleatoriamente durante o teste de reconfiguração. Um repositório de back-end configurável permite armazenar perguntas e respostas criptografadas, ajudando a garantir que as respostas não corram risco de serem descobertas. Gerencie diversos tipos de autenticadores com facilidade: Single Sign-On Authentication Adapter Como hoje em dia a segurança tem uma importância cada vez maior, muitas empresas estão buscando métodos de autenticação mais fortes, muito além das senhas, tais como smart cards, dispositivos biométricos, mecanismos de proximidade e tokens. Por exemplo, uma empresa deseja implementar tokens para usuários remotos, smart cards para usuários corporativos e senhas para terceirizados para que todos possam acessar os mesmos aplicativos. Mas esses mecanismos podem criar um desafio de integração e administração, principalmente para as empresas que não querem ficar restritas a um determinado fornecedor ou tecnologia. O Tivoli Access Manager for Enterprise Single Sign-On Authentication Adapter se integra com diversos tipos e métodos de autenticação, fornecendo suporte para solicitações de login inicial e reautenticação. Agindo como uma camada intermediária entre autenticadores e o Tivoli Access Manager for Enterprise Single Sign-On, o adaptador de autenticação permite que os administradores controlem quais aplicativos os funcionários podem acessar e com quais autenticadores. Esse alto nível de controle garante que os usuários obtenham acesso aos aplicativos de acordo com a política de segurança. As empresas obtêm um incomparável nível de proteção de dados e que melhor se adapta aos seus requisitos. Coloque os usuários em atividade rapidamente sem comprometer a segurança: Single Sign-On Provisioning Adapter Administradores criam contas e credenciais para cada aplicativo, sistema ou plataforma com o nome dos funcionários, e, mais tarde os enviam aos funcionários por ou até mesmo em um pedaço de papel. Além de diminuir a produtividade, o fato de funcionários lidarem com credenciais de aplicativos pode comprometer a segurança.

6 Single Sign-On Provisioning Adapter aceita instruções de provisionamento de sistemas de gerenciamento de identidade, como o IBM Tivoli Identity Manager, permitindo preencher credenciais de funcionários com senhas de aplicativos criadas aleatoriamente. Com a capacidade de distribuir credenciais de maneira automática e direta, os funcionários jamais precisam tocar, ou mesmo conhecer, seus nomes de usuário e senhas até mesmo os administradores podem não conhecer uma senha provisória de aplicativo. Adicione novos níveis de segurança em quiosques e estações de trabalho compartilhadas: Single Sign-On Kiosk Adapter Empresas com grande número de usuários com estações de trabalho compartilhadas, como às dos serviços de saúde, estão cada vez mais se transformando em quiosques e estações de trabalho compartilhadas para acesso a grandes volumes de dados. Os quiosques permitem que os funcionários compartilhem os computadores enquanto se ausentam do trabalho, sem que precisem voltar correndo para os PCs para acessar diversos aplicativos e recursos computacionais. Mas é muito comum os usuários saírem sem executar o logoff, expondo potencialmente dados confidenciais a sérios riscos de segurança. Uma auditoria em escala corporativa muitas vezes é um enorme desafio, já que os quiosques dependem da segurança em nível de aplicativo. Single Sign-On Kiosk Adapter mantém as credenciais requisitando aos usuários o login em um diretório LDAP ou outra origem autenticada, em vez de reiniciar o sistema. Após determinar a identidade LDAP, o adaptador de quiosque utiliza as credenciais de usuários, definições e configurações de aplicativo para todas as atividades de single sign-on seguintes. Para evitar que dados confidenciais caiam em mãos erradas, o Tivoli Access Manager for Enterprise Single Sign-On Kiosk Adapter fornece a finalização automática de sessões inativas e encerramento de aplicativo para usuários de quiosque e estações de trabalho compartilhadas. Os administradores podem determinar o tempo que a sessão pode permanecer inativa antes que seja suspensa ou encerrada. Finalmente, por não depender do login do Windows, o Tivoli Access Manager for Enterprise Single Sign-On Kiosk Adapter permite que usuários troquem de conta rapidamente de maneira altamente segura. Os adaptadores fornecem valor adicional quando utilizados em conjunto. Por exemplo, o adaptador de quiosque e o adaptador de autenticação são utilizados em uma série de ambientes de quiosque para aprimorar o suporte de quiosque com a conveniência de cartões de proximidade. Otimize as implementações existentes do Tivoli Access Manager for e-business e do Tivoli Federated Identity Manager Atualmente muitos clientes estão compreendendo os benefícios do single sign-on único a Web e do gerenciamento de acesso do Tivoli Access Manager for e-business. Esse software pode ser parte de uma solução corporativa única ou de uma solução federada, multicorporativa na qual o Tivoli Access Manager for e-business e o IBM Tivoli Federated Identity Manager estão estreitamente integrados. Single Sign-On pode integrar facilmente esses ambientes para fornecer um conjunto completo de recursos voltados para cliente junto com o Tivoli Access Manager for e-business e o Tivoli Federated Identity Manager.

7 Consolide as iniciativas de segurança e ambiente com flexibilidade O software Tivoli Access Manager for Enterprise Single Sign-On, na sua totalidade, ajuda a reduzir a desordem e confusão causadas pelas incessantes solicitações para inserir ou alterar IDs e senhas de funcionários. O software básico estende os recursos de gerenciamento de identidade e senha IBM e adiciona acesso de senha única para IBM Lotus Notes, SAP e aplicativos com base na Web, entre outros. Adaptadores adicionais estendem a funcionalidade básica fornecendo suporte adicional para reconfigurações simplificadas de senha de desktop, evolução para uma autenticação e multiautenticação mais flexível e mais forte, provisionamento automatizado de credenciais, e ambientes de quiosque e estações de trabalho compartilhadas. Fácil de configurar, implementar e administrar, a arquitetura do Tivoli Access Manager for Enterprise Single Sign-On ajuda a criar valor substancial do investimento em gerenciamento de segurança. Visão geral do Single Sign-On Requisitos de agente para usuários finais: Windows 2000, XP e 2003 Server Processador Intel Pentium 100MHz e 64MB RAM Espaço em disco: Cerca de 2.5MB para programa e dados instalados; uma instalação completa requer cerca de 7MB; cerca de 25MB disponível em disco rígido para instalador Microsoft Internet Explorer 5.5 SP2 ou superior com criptografia de 128 bits Requisitos de console administrativo e servidor: Windows 2000, XP e 2003 Server Processador compatível com Pentium 100MHz e 64MB RAM Microsoft.NET Framework 1.0 Windows Installer 2.0 ou superior Espaço em disco: cerca de 4MB para instalador MSI; cerca de 31MB para instalador EXE; geral cerca de 15MB para programa e dados instalados Diretório: IBM Tivoli Directory Server, Microsoft Active Directory, Sun Java System Directory 5.1 ou superior, Novell edirectory 8.5 ou superior, ou outro diretório em conformidade com LDAP, Version 2/Version 3 Banco de dados: DB2 Universal Database, Microsoft SQL Server, Oracle e outros Requisitos adicionais do Single Sign-On Desktop Password Reset Adapter Microsoft Internet Information Server 5.0 ou 6.0 Microsoft.NET 1.1 Microsoft Active Directory e ADAM Microsoft SQL Requisitos adicionais do Single Sign-On Authentication Adapter: Processador Pentium 120MHz Espaço em disco: cerca de 1MB Internet Explorer 6.0 SP2 ou superior com criptografia de 128 bits Nota: Autenticadores fortes muitas vezes apresentam seus próprios requisitos de sistema, que podem ser diferentes desses requisitos. Requisitos de console administrativo e servidor: Processador Pentium II 400MHz e 96MB RAM Espaço em disco: cerca de 1MB Requisitos adicionais do Single Sign-On Provisioning Adapter: Espaço em disco para agente de cliente: cerca de 1MB Requisitos de servidor: Microsoft Internet Information Server 5.x ou 6.x (recomendado 6.x) Diretório: Microsoft Active Directory e ADAM, SunOne Directory ou IBM Tivoli Directory Server Microsoft SQL Server 2000 ou Microsoft SQL Server 2000 Desktop Engine Internet Explorer 6.0 SP2 ou superior com criptografia de 128 bits Espaço em disco: cerca de 3MB Processador Pentium III 900MHz e 512MB RAM Requisitos adicionais do Single Sign-On Kiosk Adapter: Microsoft.NET 1.1 Processador Pentium III 733MHz e 128MB RAM Espaço em disco: cerca de 3MB Internet Explorer 6.0 com criptografia de 128 bits

8 Sobre o Software Tivoli da IBM O software Tivoli da IBM ajuda as empresas a gerenciar recursos, tarefas e processos de TI (tecnologia da informação) de forma eficiente e produtiva para atender às constantes mudanças dos requisitos de negócios, e entregar um gerenciamento de serviço de TI flexível e responsivo, ao mesmo tempo em que reduz os custos. O portfólio Tivoli estende o software para segurança, conformidade, armazenamento, desempenho, disponibilidade, configuração e gerenciamento de ciclo de vida de TI, com o apoio de serviços, suporte e pesquisa de primeira linha da IBM. Para mais informações Para saber mais sobre como o Single Sign-On ajuda a simplificar o gerenciamento de senha para administradores de TI e usuários finais, procure um representante IBM ou Parceiro de Negócios, ou visite: ibm.com/tivoli IBM Brasil Ltda. Rua Tutóia, 1157 CEP São Paulo Brasil O site da IBM pode ser encontrado em: ibm.com IBM, o logotipo IBM, ibm.com, AS/400, DB2, DB2 Universal Database, Lotus, Lotus Notes, OS/390 e Tivoli são marcas comerciais da International Business Machines Corporation nos Estados Unidos, em outros países, ou em ambos. Intel e Pentium são marcas comerciais da Intel Corporation nos Estados Unidos, em outros países, ou em ambos. Java e todas as marcas registradas baseadas em Java são marcas registradas da Sun Microsystems, Inc. nos Estados Unidos, em outros países ou ambos. Microsoft, Active Directory e Windows são marcas comerciais da Microsoft Corporation nos Estados Unidos, em outros países, ou em ambos. UNIX é marca registrada do The Open Group nos Estados Unidos, em outros países ou ambos. Outras empresas, produtos e nomes de serviços podem ser marcas comerciais ou de serviços de terceiros. Produzido nos Estados Unidos da América Copyright IBM Corporation 2006 Todos os Direitos Reservados. GC BP

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1 LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Benefícios estratégicos para sua organização. Características especiais. Benefícios. Gestão organizada e controle sobre as solicitações de suporte.

Benefícios estratégicos para sua organização. Características especiais. Benefícios. Gestão organizada e controle sobre as solicitações de suporte. Otimize a gestão de suporte e serviço e administre eficientemente estes procedimentos dentro e fora da sua organização, aumentando seu nível de produtividade. Benefícios Gestão organizada e controle sobre

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

<Insert Picture Here> Gerenciamento de identidades

<Insert Picture Here> Gerenciamento de identidades Gerenciamento de identidades Alexandre Pereira Agenda Direcionadores de negócio Solução de gerenciamento de identidades Serviços de diretório Controle de acesso Provisionamento Federação

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Group Policy (política de grupo)

Group Policy (política de grupo) Group Policy (política de grupo) Visão Geral As Diretiva de Grupo no Active Directory servem para: Centralizar o controle de usuários e computadores em uma empresa É possível centralizar políticas para

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Sistemas Operacionais II. Prof. Gleison Batista de Sousa

Sistemas Operacionais II. Prof. Gleison Batista de Sousa Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

Manual de Instalação Flex

Manual de Instalação Flex Manual de Instalação Flex Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 4. Instalação... 5 4.1. Instalação no servidor... 5 4.1.1. Instalação do sistema...

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

EMULADOR 3270 VIA WEB BROWSER

EMULADOR 3270 VIA WEB BROWSER EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx Visão geral da privacidade WebEx As soluções on-line ajudam a permitir que os funcionários globais e as equipes virtuais se reúnam e colaborarem em tempo real como se estivessem trabalhando na mesma sala.

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

WINDOWS NT SERVER 4.0

WINDOWS NT SERVER 4.0 Características WINDOWS NT SERVER 4.0 O NT Server suporta redes maiores organizadas em torno de servidores e domínios. É um sistema operacional para organizações que necessitem implementar aplicações críticas,

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

EMULAÇÃO 3270 VIA WEB BROWSER

EMULAÇÃO 3270 VIA WEB BROWSER EMULAÇÃO 3270 VIA WEB BROWSER https://acesso.serpro.gov.br Jose.gomes@serpro.gov.br Divisão de Suporte Tecnológico SERPRO - Regional Brasília 0xx61-411 9007 Emulação 3270 via Web Browser O serviço de Emulação

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Group Folha no servidor...6

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...

Leia mais

ArcGIS for Server: Administração e Configuração do Site (10.2)

ArcGIS for Server: Administração e Configuração do Site (10.2) ArcGIS for Server: Administração e Configuração do Site (10.2) Duração: 3 dias (24 horas) Versão do ArcGIS: 10.2 Material didático: Inglês Descrição Projetado para administradores, este curso ensina como

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

IBM Endpoint Manager for Software Use Analysis Versão 9.1. Notas sobre a Liberação

IBM Endpoint Manager for Software Use Analysis Versão 9.1. Notas sobre a Liberação IBM Endpoint Manager for Software Use Analysis Versão 9.1 Notas sobre a Liberação IBM Endpoint Manager for Software Use Analysis Versão 9.1 Notas sobre a Liberação Notas Sobre a Liberação para o IBM Endpoint

Leia mais

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB ADMINISTRATION KIT 8.0. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação no servidor... 5

Leia mais

TRBOnet ENTERPRISE. Guia de Instalação. NEOCOM Ltd

TRBOnet ENTERPRISE. Guia de Instalação. NEOCOM Ltd TRBOnet ENTERPRISE Guia de Instalação 1. Visão Geral A arquitetura do TRBOnet Enterprise é composto de 3 componentes lógicos: O software servidor (TRBOnet Radio Server), que implementa o protocolo MOTOTRBO

Leia mais

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, email, compartilhamento de documentos, videoconferência

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Versão: 5.0 Service pack: 2 Testes de verificação SWD-980801-0125102730-012 Conteúdo 1 Visão geral... 4 2 Tipos de telefones e contas de usuário... 5 3 Verificando a instalação

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Controladoria-Geral da União

e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Controladoria-Geral da União e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Sumário 1. Acesso ao sistema... 3 2. Funcionalidades do sistema... 5 3. Como tratar manifestações... 14 3.1 Detalhar...

Leia mais

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Abra as portas para o futuro. Com o Controlador de porta em rede AXIS A1001, estamos introduzindo

Leia mais

sala de aula SMART Sync 2010 para sistemas operacionais Windows.

sala de aula SMART Sync 2010 para sistemas operacionais Windows. P E N S E N O M E I O A M B I E N T E A N T E S D E I M P R I M I R Notas de versão SMART Sync 2010 para sistemas operacionais Windows Sobre estas notas de versão Estas notas de versão resumem as alterações

Leia mais

Introdução ao Windows Server System. José Carlos Libardi Junior

Introdução ao Windows Server System. José Carlos Libardi Junior Introdução ao Windows Server System José Carlos Libardi Junior Computer Roles Grupo de Trabalho X Domínio O que é Active Directory Termos do Active Directory Tópicos Principais Um computador com o Windows

Leia mais

O Webconference é uma ferramenta para realizar reuniões online.

O Webconference é uma ferramenta para realizar reuniões online. Webconference Wittel O Webconference é uma ferramenta para realizar reuniões online. Com ele você poderá fazer vídeoconferência, compartilhar arquivos, aplicativos e conteúdo do desktop, além de realizar

Leia mais

MANUAL DO USUÁRIO. Software de Ferramenta de Backup

MANUAL DO USUÁRIO. Software de Ferramenta de Backup MANUAL DO USUÁRIO Software de Ferramenta de Backup Software Ferramenta de Backup Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A Guia de administração para a integração do Portrait Dialogue 6.0 Versão 7.0A 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas

Leia mais

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Tivoli Self-Service TerminalManager-NotassobreoRelease

Tivoli Self-Service TerminalManager-NotassobreoRelease Tivoli Self-Service TerminalManager-NotassobreoRelease Versão 1.0 Tivoli Self-Service TerminalManager-NotassobreoRelease Versão 1.0 Tivoli Self-Service Terminal Manager - Notas sobre o Release Aviso sobre

Leia mais