SEGURANÇA EM SISTEMAS INFORMÁTICOS Segregação de Funções e o Combate à Fraude
|
|
- Heloísa Figueiroa Zagalo
- 8 Há anos
- Visualizações:
Transcrição
1 SEGURANÇA EM SISTEMAS INFORMÁTICOS Alunos: Pedro Sousa e Sérgio Cleto Docente: José Manuel de Magalhães Cruz Mestrado em Administração de Redes e Sistemas
2 1 A little knowledge is a dangerous thing. So is a lot. Albert Einstein
3 2 RESUMO Na era Digital e na Sociedade da Informação a preocupação com a segurança informática é cada vez mais uma premissa das organizações. Mesmo para as organizações em que o seu Core Business não está relacionado com informação, a necessidade de proteger os nossos dados é uma realidade. Impõe- se a pergunta: Será que estamos seguros? Sendo que a segurança é um sentimento próprio e de cada um, deixa de existir uma Ilustração 1 - Security Access unidade de medida para a segurança da nossa informação. Assumindo que não existem sistemas 100% seguros e que existe a possibilidade de o nosso sistema estar ou ser comprometido, devemos dotar o nosso sistema de informação da capacidade de rastreio ou rastreamento de atividades. Para que a capacidade de rastreio exista é necessário gerar registos de toda (ou parte) a atividade no sistema e sobre a informação critica. Neste relatório podemos encontrar a descrição do processo de geração de folhas de registo, as várias vertentes e arquiteturas, protótipos, testes e cenários sobre registos para auditoria e rastreio informático. Os sistemas que permitem gerir esta informação são conhecidos como SIEM (Security Information and Event Management). Contudo a implementação dos SIEM esquece a manipulação dos dados do sistema de informação e a componente de organização e desempenho de funções, em particular as politicas de segregação funções, que permitem ao nível organizacional combater fraude.
4 3 Conteúdo RESUMO... 2 NOTAÇÃO E GLOSSÁRIO... 4 Glossário de termos conceptuais... 4 INTRODUÇÃO... 5 Organização do relatório... 6 PROBLEMA... 7 ESTADO DA ARTE... 8 Coleção e Correlação de Registos... 8 SIEM o que é?... 8 Funcionalidades Importantes... 9 Segregação de Funções (SoD)... 9 Tendência de Mercado DESENVOLVIMENTO Cenário de Teste SoD Politicas a validar Cenário tecnológico CONCLUSÕES Dificuldades encontradas Conclusões e resultados obtidos Perspetivas de desenvolvimento Bibliografia... 20
5 4 NOTAÇÃO E GLOSSÁRIO Glossário de termos conceptuais SIEM Security Information and Event Management SNMP Simple Network Management Protocol WMI Windows Management Instrumentation ROI Return on investment IP Internet Protocol SSH Secure Shell HTTP Hypertext Transfer Protocol DNS Domain Name System DHCP Dynamic Host Configuration Protocol VLAN Virtual Local Area Network NTP Network Time Protocol SQL Structured Query Language SoD Segregation of Duties
6 5 INTRODUÇÃO A capacidade de análise de registos de auditoria, que é o objetivo pretendido com a geração de registos de atividade sobre a informação é conseguida com base na coleção e correlação de folhas de registos, conhecidos como LOGs. Não interessa a dimensão da rede ou sistema de informação, vai existir geração de registos de auditoria em diversos pontos da infraestrutura, em diversos formatos e sobre os mais variados serviços (base de dados, aplicações, comunicações, autenticação, etc). Na área da segurança existem muitos sistemas ligados às infraestrutura tecnológicas, geralmente aos equipamentos e servidores, Ilustração 2 - Cadeado de Segurança que realizam auditoria à comunicações, tráfego e atividade dos serviços. Contudo estes sistemas terminam sem entrar na abordagem do negocio e da segurança de informação dentro dos ERP. A questão coloca- se em como monitorizar, controlar e validar o uso de informação e criar capacidade de auditar perante as politicas organizacionais definidas. Se ao nível financeiro as politicas de segregação de funções permitem garantir a validação da execução de processos que representam realmente a realidade da organização, através da dupla validação e da separação de funções para cada um dos intervenientes em determinados processos. A questão que se coloca é como obter os dados de manipulação da informação da organização e criar uma visão das politicas implementadas que permita incrementar qualidade na segurança dos sistemas de informação. Esta é a principal pergunta, como validar o modelo de segregação de funções perante um sistema de informação e com isso combater a fraude. Outras questões são levantadas, tais como como obter registos e armazenar de forma segura? Quais os registos a armazenar? Em que medida os registos permitem auditar a atividade sobre a informação crítica da organização e identificar as anomalias ocorridas? Como relacionar as várias fontes e formatos de informação recolhida? Estas são as perguntas respondidas ao longo deste relatório, com o objetivo de perceber as premissas para criar um sistema de informação eficaz e eficiente na auditoria e rastreio de atividades.
7 6 Organização do relatório O presente relatório está organizado em 4 capítulos Problema Este capítulo define o problema que vamos estudar ao longo deste relatório. Esta definição é feita com um enquadramento geral, na sociedade e com um enquadramento específico na abordagem aos conteúdos críticos do tema. Estado da Arte Este capítulo está dividido em 4 subcapítulos: o Coleção e correlação: Descreve os conceitos e processos de coleção e correlação de registos. o SIEM o que é?: Explica o que é um sistema SIEM. o O que é a segregação de funções. o Processos críticos; o Tendência de mercado: Faz uma análise do mercado e das possíveis evoluções futuras. Desenvolvimento Neste capítulo é apresentado o desenvolvimento de uma solução, em ambiente virtual e de simulação, com o ERP da Primavera Software. Conclusões Este capítulo está divido em três partes, Dificuldades encontradas, Conclusões e resultados obtidos e Perspetivas de desenvolvimento. Na primeira parte são apresentadas as principais dificuldades encontradas para desenvolver este trabalho, na segunda são apresentadas conclusões do trabalho desenvolvido e na terceira são abordadas oportunidades de desenvolvimento.
8 PROBLEMA 7 A sociedade atual é baseada em informação e é conhecida por sociedade da informação. A segurança da informação é cada vez mais uma preocupação das organizações, mas sobretudo a capacidade de rastreio em caso de algo acontecer, o incidente de segurança. Todos os sistemas e serviços geram registos de atividades conhecidos como LOG do Serviço ou folhas de registos. São estes registos que permitem rastrear a atividade sobre os serviços. Os sistemas ERP, em particular no mercado nacional, têm fortes lacunas na geração de registos de auditoria, quer permitam alerta e agir em caso de incidente de segurança informática. O atual problema centra- se na questão de como gerar os registos para rastreio, a sua coleção, o armazenamento e a capacidade de análise. Existem várias perguntas que devem ser respondidas para resolver este problema: Que registos gerar? Como colecionar os registos (agentes)? Como armazenar? Como analisar estabelecendo correlações? Com validar o modelo de segregação de funções? Este relatório aborda todas as questões anteriores, os processos, as arquiteturas e o ciclo de gestão dos registos/informação de segurança do nosso sistema de informação.
9 ESTADO DA ARTE 8 Coleção e Correlação de Registos Uma das principais linhas de defesa contra violações dos sistemas informáticos é a geração de registos de auditoria, conhecidos como LOG. LOG significa folha de registos e é um ficheiro ou conjunto de ficheiros onde todas as operações sobre um determinado serviço são registadas para posterior análise. Contudo as folhas de registo são armazenadas localmente e estão relacionadas com os serviços que as originam. SIEM o que é? SIEM é o acrónimo para Security Information and Event Management e especifica as características para um sistema de informação de gestão para a informação sobre segurança. Este sistema tem como objetivo concentrar, ou seja, colecionar as folhas de registo dos vários sistemas ou serviços para auditoria e implementar capacidade de correlação de dados/informação para detetar anomalias de segurança. Contudo os SIEM pretendem ir mais longe do que a simples coleção e correlação de folhas de registos, mas criar mecanismos de análise de vulnerabilidades e avaliação de perigos, com sistemas de alertas e notificações. A capacidade de coleção de registos é um dos fatores importantes para o SIEM, este deverá suportar vários sistemas operativos e os vários protocolos referência do mercado: SYSLOG, SNMP, WMI e folhas de registo tradicionais. O principal objetivo do SIEM é monitorizar e ajudar a gestão dos utilizadores, serviços, privilégios e alterações das configurações de sistema. Para esse objetivo o SIEM deve disponibilizar funcionalidades de auditoria aos registos e resposta a incidentes de segurança. É com base nas características destes sistemas que a nossa solução será desenhada de forma a garantir a capacidade de auditoria e alarmistica. A solução que produzimos pode ser parte integrante de um SIEM.
10 Funcionalidades Importantes 9 Para que os sistemas auditores sejam uteis e utilizáveis deverão implementar os seguintes conceitos: Agregação de dados (coleção): Este é o primeiro processo/passo para a criação de um sistema auditor, ou seja, serão desenhados agentes responsáveis pela monitorização das transações e pela extração dos dados para o nosso sistema central, para tal existem 2 métodos: o Intrusiva: Este método é o menos aconselhado e consiste num processo em que o agente vai entrar no sistema ou serviço para recolher os dados necessários, com determinada periodicidade. o Não intrusiva: Este é o método mais usado e aconselhado, em que o agente é passivo, apenas monitoriza e é transparente para a utilização do sistema, colecionando os dados, mas deixando executar todas as operações. Correlação: Esta é uma das capacidades mais importantes para as plataformas de auditoria, ou seja, a correlação consiste no processo de procura de atributos comuns para relação entre os vários registos recolhidos, com o objetivo de transformar os dados de diferentes origens em informação relevante. Alertas: Consiste no processo de automatização de análise sobre informação existente para notificação dos administradores de sistema, sempre que as condições do alerta sejam satisfeitas. Painel de trabalho ou vistas: Esta funcionalidade tem particular importância pois permite personalizar determinado ambiente de trabalho com a filtragem de informação, permitindo assim trabalhar com um volume inferior de informação mas mais focalizado. Retenção: Apesar de não ser uma funcionalidade crítica é uma funcionalidade de núcleo, ou seja, existe um crescimento exponencial do armazenamento de dados devido ao volume envolvido. A capacidade de retenção define a metodologia de armazenamento a longo prazo dos dados e o seu tempo de preservação. Segregação de Funções (SoD) De acordo com (Wolf & Gehrke, 2009) o SoD ( segregação de funções) ou a segregação de funções é um primeiro passo para a criação de uma estrutura que permite a monitorização constante da atividade e desempenho de funções, particularmente em ambientes ERP complexos. Este método permite identificar conflitos de privilégios de vários utilizadores sobre o desempenho de funções. Com este método, podemos entender: A criação de um sistema de regras sob o princípio da segregação de funções é fundamental para o sucesso do processo e para uma compreensão correta do sistema;
11 O mapeamento de regras de negócios para as regras do sistema de controle requer uma análise madura e um conhecimento profundo do sistema, exigindo utilizadores- chave e experientes ; Quando o sistema de privilégios, os ERPs, baseiam- se em regras estáticas e pode ser necessário considerar modelos intermédios de tradução de privilégios a implementar; O modelo de privilégios que saem da implementação de um modelo SoD, pode levar à negação de acesso aos utilizadores. Este factor é muito importante porque pode influenciar o trabalho realizado, prejudicando o funcionamento normal dos sistemas; 10 Tendência de Mercado Após uma breve análise de mercado, com base numa pesquisa na Internet (motores de busca) e sobre o que os grandes players de mercado têm como roadmap para a área, percebe- se que as soluções ou infraestruturas de segurança são uma aposta clara destes players. Após visitar as soluções de HP, IBM, Symantec, CheckPoint, Novell, etc encontra- se uma clara aposta neste mercado, quer pela existência de soluções no portfólio quer pela compra de empresas dedicadas a este setor, com o objetivo de criar competências e conhecimento interno. Segundo Tim Wilson o mercado tem um crescimento lento (Wilson, 2011), contudo existe uma aposta clara nestes sistemas, o exemplo disto são as empresas da lista Fortune 500 onde a grande maioria já implementou sistemas auditores para garantir a sua informação. A grande dificuldade de implementação destes sistemas é o custo associado, quer em equipamentos quer em licenciamento de soluções informáticas, para sistemas que não têm relação direta com o núcleo de negócio das empresas, tornando o ROI difícil de atingir.
12 DESENVOLVIMENTO Cenário de Teste 11 Para este projeto vamos usar um sistema ERP bastante popular no mercado Português, o Primavera Software, fazendo uso da versão gratuita da solução. Com esta solução vamos simular processos de uma determinada organização e validar a coleção de informação e a aplicação de modelos de segregação de funções sobre a atividade executada no sistema. Todo o cenário será validado num ambiente simulado, pois devido ao tempo e ao âmbito do projeto apenas é endereçada uma pequena parte da temática, com o objetivo de provar o conceito e fazer a ponte para trabalhos futuros. SoD Politicas a validar Método de fronteira de aplicações: Esta política tem como objetivo validar que aplicações podem consumir os dados que estão no ERP, limitando o uso de aplicações de terceiros, com o objetivo de validar sempre que uma aplicação estranha ao sistema esteja a manipular dados do nosso ERP. Estas regras serão estendidas ao par aplicação/computador. As regras a validar são as descritas de seguida: A aplicação base do ERP não tem limite de fronteira, pode consumir os dados a partir de qualquer localização. A aplicação de gestão da base de dados está limitada ao computador de administração definido na rede. Todas as outras aplicações não podem consumir os dados. Método de fronteira de utilizadores: Esta política tem como objetivo limitar a fronteira de manipulação de tabelas mediante as funções do departamento onde está inserido. O exemplo claro é o departamento de recursos humanos e o financeiro, ou seja, na maioria do tempo as tabelas manipuladas são as mesmas e os recursos humanos de um departamento não devem manipular dados de outros. Quando esta situação acontecer estamos perante a violação do método de fronteira de funções do utilizador. As regras a validar são as descritas de seguida: O utilizador A apenas poderá manipular um determinado conjunto de tabelas, no caso a tabela de artigos. O utilizador B apenas poderá manipular um determinado conjunto de tabelas, no caso a tabela de clientes. Método de validação de processos e da separação de poderes: Este é um dos métodos mais complexos, ou seja, vamos criar fases para um determinado processo e separar funções
13 limitando as ações do utilizador A e B. O utilizador A apenas poderá executar o lançamento da fatura e o utilizador B é que tem a responsabilidade de emitir o pagamento. 12 Cenário tecnológico O cenário tecnológico é composto pelos seguintes elementos: Servidor de base de dados com Microsoft SQL Server e é o local onde estará armazenada a informação. Posto de operador onde estará instalada a aplicação de gestão, no caso o ERP; Posto de administração que simula funções de administrador do sistema e de um segundo operador. Servidor de base de dados da plataforma auditora. Servidor Web para o interface de gestão da plataforma auditora. Agentes de coleção de informação, instalados em cada fonte de dados. Funcionamento: Fase 1: Configuração da base de dados Esta etapa consiste numa análise da base de dados a monitorizar e configurar os respetivos acessos; Fase 2: Criação dos dicionários Esta etapa consiste numa pesquisa e obtenção das fontes de dados dentro da base de dados a monitorizar e na criação de um dicionário que representa o conhecimento dessa base de dados para o nosso sistema auditor. Fase 3: Instalação dos agentes de monitorização Dos dicionários criados vamos definir quais as fontes de dados que vamos monitorizar e por consequência vamos instalar um agente em cada fonte definida. Fase 4: Configurações do sistema Nesta fase são configuradas as politicas, utilizadores, regras, etc para o nosso sistema auditor validar os dados recolhidos e agir em conformidade. Fas3 5: Coleção dos dados A partir deste ponde podemos iniciar a coleção dos dados e a monitorização do nosso sistema.
14 Dados colecionados Exemplos 13 O sistema é composto por 2 grandes repositórios de dados, que dizem respeito às transações e aos dados recolhidos. Repositório para transações: [id_transaction] [uniqueidentifier] NOT NULL, [session_id] [bigint] NOT NULL, [net_transport] [nvarchar](255) NOT NULL, [encrypt_option] [nvarchar](255) NOT NULL, [auth_scheme] [nvarchar](255) NOT NULL, [host_name] [nvarchar](255) NOT NULL, [program_name] [nvarchar](255) NOT NULL, [client_interface_name] [nvarchar](255) NOT NULL, [login_name] [nvarchar](255) NOT NULL, [nt_domain] [nvarchar](255) NOT NULL, [nt_user_name] [nvarchar](255) NOT NULL, [original_login_name] [nvarchar](255) NOT NULL, [connect_time] [datetime] NOT NULL, [login_time] [datetime] NOT NULL, [audit_table] [nvarchar](255) NOT NULL, [audit_command] [nvarchar](255) NOT NULL, [audit_trigger] [nvarchar](255) NOT NULL, [audit_process] [nvarchar](255) NOT NULL, [op_time] [datetime] NOT NULL, [db_name] [nvarchar](50) NOT NULL, Os campos em cima apresentados tem como objetivo recolher dados sobre a origem transação e o sistema que está a usar, para garantir o rastreio até à origem da operação. Repositório de dados: [op_id] [bigint] IDENTITY(1,1) NOT NULL, [table_name] [nvarchar](255) NOT NULL, [field_name] [nvarchar](255) NOT NULL, [value_new] [nvarchar](4000) NULL, [value_old] [nvarchar](4000) NULL, [operation] [nvarchar](255) NOT NULL, [op_time] [datetime] NOT NULL, [transaction_id] [uniqueidentifier] NOT NULL, Os campos em cima apresentados recolhem a informação de todas as transações.
15 14 A solução de auditoria JANELA DE AUTENTICAÇÃO A imagem em cima apresentada representa a janela de autenticação da nossa plataforma auditora dos registos do ERP.
16 15 JANELA DE CONSULTA DE TRANSAÇÕES A imagem em cima apresentada representa a janela de consulta das transações executadas sobre as base de dados a monitorizar. As imagens apresentadas neste capitula servem apenas para ilustrar os interfaces de consulta aos dados recolhidos e descritos nos capítulos anteriores. Para compreender na totalidade e em detalhe os interfaces e possibilidades, deverá ser efetuada uma apresentação, pois o foco deste relatório não é o desenvolvimento de software mas as possibilidades dos mecanismos de auditoria e os sistemas de combate à fraude.
17 16 JANELA DE CONSULTA DE OPERAÇÕES A imagem em cima apresentada representa a janela de consulta das operações executadas sobre as tabelas monitorizadas JANELA DE CONSULTA DE VIOLAÇÕES A imagem em cima apresentada representa a janela de consulta das violações das regras configuradas.
18 CONCLUSÕES 17 Dificuldades encontradas As dificuldades encontradas para a realização deste trabalho podem ser divididas em dois grandes grupos: Âmbito do trabalho: O interesse pela área em questão e a quantidade de plataformas/soluções de mercado torna complexo o processo de escolha e validação, ou seja, as soluções do mercado não endereçam este problema na sua dimensão concreta e muitas vezes esta dimensão é descorada, contudo encontramos investigadores e organizações preocupados com estas dimensões. Tempo disponível: O fator tempo é crítico, e sendo este um trabalho no âmbito de uma unidade curricular de mestrado, conciliar com as outras unidades, trabalho e a vida no aspeto geral é complexo gerir o tempo necessário para realizar testes exaustivos.
19 18 Conclusões e resultados obtidos Da análise de mercado percebe- se que esta área é uma área de clara aposta dos tubarões das tecnologias de informação, podemos ver isso claramente no documento do IDC sobre o futuro da gestão de segurança e vulnerabilidades (Kolodgy, 2010). Da implementação do protótipo e do ambiente de produção concluímos que não chega escolher uma plataforma, implementamos o nosso SIEM e temos os nossos problemas resolvidos. Este é um erro comum. A definição da arquitetura, o controlo de variáveis da nossa infraestrutura e análise dos pontos críticos que respondem às nossas necessidades, é um trabalho estruturante e fundamental para o sucesso da nossa implementação e do funcionamento do SIEM. Outro elemento importante é a definição dos atributos de relação, ou seja, não chega colecionar as folhas de registos dos vários serviços, é necessário definir o que pretendemos monitorizar e controlar colecionar registos que tenham atributos de relação entre as várias fontes de dados. O volume de dados e a capacidade de retenção são fatores relevantes para a nossa escolha, pois influenciam a performance da solução e montante monetário necessário para o financiamento da solução. A dificuldade na justificação para aquisição e implementação de soluções desta natureza é elevada, pois estas não fazem parte dos processos de núcleo do negócio e tornam o ROI difícil de calcular.
20 19 Perspetivas de desenvolvimento Este é um mercado em claro crescimento e ficam muitas perspetivas de desenvolvimento, contudo existem várias perspetivas de desenvolvimento diretas e com relações concretas a este trabalho. Em primeiro lugar o fecho de funcionalidades e o teste num cenário real de trabalho, numa organização geral. Em segundo lugar validar as questões de performance em sistemas de grande porte onde a coleção destes dados pode ser superior ao próprio ERP. Em terceiro lugar generalizar funções e procedimentos para tentar criar um sistema capaz de abranger várias soluções e correlacionar dados de várias plataformas. Em quarto lugar a adição de capacidade de inteligência e não apenas baseado num modelo de regras estáticas, em particular no processo de detecção de utilizações fora de padrão. Por último uma análise mais detalhada de algumas soluções Open Source e Freeware que estão no mercado, com a implementação de desenvolvimentos próprios para arquiteturas mais pequenas e com menor volume de informação.
21 20 Bibliografia Butler, J. M. (2009). Benchmarking Security Information Event Management (SIEM). SANS. Kent, K., & Souppaya, M. (2006). Guide to Computer Security Log Management. National Institute of Standards and Technology. Kolodgy, C. J. (2010). Wold wide Security and Vulnerability Management USA: IDC. Lane, A. (2010, Abril 30). Understanding and Selecting SIEM/LM: Use Cases. Retrieved 12 10, 2011, from Securosis Blog: and- selecting- siem- lm- use- cases- part- 1 Wikipedia. (2011, 7 11). Security information and event management. Retrieved 12 13, 2011, from Wikipedia: Williams, A. (2007, Janeiro 1). The Future of SIEM - The market will begin to diverge. Retrieved 12 1, 2011, from Amrit Williams Blog: future- of- siem- - the- market- will- begin- to- diverge/ Wilson, T. (2011, 03 21). Dark Reading Security. Retrieved 12 13, 2011, from SIEM Market To Double B 2015, Report Sa s: monitoring/ /security/security- management/ /siem- market- to- double- by
Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisDIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling
DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisGestão dos Níveis de Serviço
A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,
Leia maisSoluções de Gestão de Clientes e Impressão Universal
Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações
Leia maisTECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia mais1.1 A abordagem seguida no livro
1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto
Leia maisFrontWave Engenharia e Consultadoria, S.A.
01. APRESENTAÇÃO DA EMPRESA 2 01. Apresentação da empresa é uma empresa criada em 2001 como spin-off do Instituto Superior Técnico (IST). Desenvolve tecnologias e metodologias de inovação para rentabilizar
Leia maisSistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações
Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisPLANO DE ESTUDOS DE T.I.C. 7.º ANO
DE T.I.C. 7.º ANO Ano Letivo 2015 2016 PERFIL DO ALUNO O aluno deve ser capaz de: - desenvolver capacidades na utilização das tecnologias de informação e comunicação que permitam uma literacia digital
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisMicrosoft Access XP Módulo Um
Microsoft Access XP Módulo Um Neste primeiro módulo de aula do curso completo de Access XP vamos nos dedicar ao estudo de alguns termos relacionados com banco de dados e as principais novidades do novo
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisPROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às
Leia maisFERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS
FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS Ivo BRAGA 1 RESUMO Os Serviços de manutenção exigem cada vez mais um elevado nível de complexidade. Mesmo a nível local onde o grau de especialização
Leia maisRotina de Discovery e Inventário
16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento
Leia maisDEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS
DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS Planificação Anual da Disciplina de TIC Módulos 1,2,3-10.ºD CURSO PROFISSIONAL DE TÉCNICO DE APOIO À GESTÃO DESPORTIVA Ano Letivo 2015-2016 Manual adotado:
Leia maisTrilhas Técnicas SBSI - 2014
brunoronha@gmail.com, germanofenner@gmail.com, albertosampaio@ufc.br Brito (2012), os escritórios de gerenciamento de projetos são importantes para o fomento de mudanças, bem como para a melhoria da eficiência
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisEstruturando o modelo de RH: da criação da estratégia de RH ao diagnóstico de sua efetividade
Estruturando o modelo de RH: da criação da estratégia de RH ao diagnóstico de sua efetividade As empresas têm passado por grandes transformações, com isso, o RH também precisa inovar para suportar os negócios
Leia maisManual de Instalação v7.60. PRIMAVERA Business Software Solutions (última atualização em 27.03.2014) (última actualização em 27.02.
Manual de Instalação v7.60 PRIMAVERA Business Software Solutions (última atualização em 27.03.2014) (última actualização em 27.02.2012) Índice Índice... 1 Introdução... 2 Instalação do Software... 3 Requisitos
Leia maisAUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0
AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 SUMÁRIO 1 Conceitos Básicos... 3 1.1 O que é Software?... 3 1.2 Situações Críticas no desenvolvimento
Leia maisAranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907
Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada
Leia maisTecnologias da Informação e Comunicação 7.º Ano
ESCOLA SECUNDÁRIA/3 DA RAÍNHA SANTA ISABEL, ESTREMOZ Tecnologias da Informação e Comunicação 7.º Ano Planificação Anual Ano letivo 2015/2016 Professora: Maria dos Anjos Pataca Rosado Domínio: Informação
Leia maisEm início de nova fase, forumb2b.com alarga a oferta
Em início de nova fase, alarga a oferta Com o objectivo de ajudar as empresas a controlar e reduzir custos relacionados com transacções de bens e serviços, o adicionou à sua oferta um conjunto de aplicações
Leia maisGESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11
GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 Índice 1. Importância do ERP para as organizações...3 2. ERP como fonte de vantagem competitiva...4 3. Desenvolvimento e implantação de sistema de informação...5
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013
Leia maisAula 01 Introdução ao Gerenciamento de Redes
Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia
Leia maisO produto. Caraterísticas gerais e arquitetura do sistema
sistema integrado de processamento e gestão bibliográfica - versão 2012 Informática Formação e Serviços, Lda - Web: http://www.bibliosoft.pt Email: bibliosoft@bibliosoft.pt O produto O sistema biblio.net
Leia maisTecnologia da Informação. Sistema Integrado de Gestão ERP ERP
Tecnologia da Informação. Sistema Integrado de Gestão ERP Prof: Edson Thizon ethizon@gmail.com O que é TI? TI no mundo dos negócios Sistemas de Informações Gerenciais Informações Operacionais Informações
Leia maisSistema Integrado de Gestão ERP. Prof: Edson Thizon ethizon@gmail.com
Sistema Integrado de Gestão ERP Prof: Edson Thizon ethizon@gmail.com Tecnologia da Informação. O que é TI? TI no mundo dos negócios Sistemas de Informações Gerenciais Informações Operacionais Informações
Leia mais... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 7º ANO... 1º Período Domínio INFORMAÇÃO I7 A Informação, o conhecimento e o mundo das tecnologias
Leia maisInstituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia
Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno
Leia maisFACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS - FAN CEUNSP SALTO /SP CURSO DE TECNOLOGIA EM MARKETING TRABALHO INTERDISCIPLINAR
APRESENTAÇÃO DO TI O Trabalho Interdisciplinar é um projeto desenvolvido ao longo dos dois primeiros bimestres do curso. Os alunos tem a oportunidade de visualizar a unidade da estrutura curricular do
Leia maisRECOLHA DE INFORMAÇÃO DE REMUNERAÇÕES, SUPLEMENTOS E DOS PONTOS DECORRENTES DA AVALIAÇÃO DE DESEMPENHO
RECOLHA DE INFORMAÇÃO DE REMUNERAÇÕES, SUPLEMENTOS E DOS PONTOS DECORRENTES DA AVALIAÇÃO DE DESEMPENHO MANUAL DO UTILIZADOR 1 RECOLHA DE INFORMAÇÃO DE REMUNERAÇÕES E DE DESEMPENHO MANUAL DO UTILIZADOR
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisUniversidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior
Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato
Leia maisDisciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015
A informação, o conhecimento e o mundo das tecnologias. (I7.1) Utilização do computador e/ou dispositivos eletrónicos similares em segurança. (I7.2) 1. Compreender a evolução das tecnologias de informação
Leia maisGerenciamento de Redes de Computadores. Resolução de Problemas
Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisIntrodução à Computação
Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os
Leia maisGerenciamento de Processos de Negócio. Macaé. 08 de setembro de 2015. Marcos Santos. www.foccus.adm.br
Gerenciamento de Processos de Negócio 08 de setembro de 2015 Marcos Santos www.foccus.adm.br Macaé @santos_marcos adm.santos.marcos@gmail.com marcos..santos 22/99922-8672 A ABPMP (Association of Business
Leia maisUniversidade Paulista
Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisda mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.
Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Turma de Redes AULA 06 www.eduardosilvestri.com.br silvestri@eduardosilvestri.com.br Estrutura do Sistema Operacional Introdução É bastante complexo a estrutura de um sistema operacional,
Leia maisConceito. As empresas como ecossistemas de relações dinâmicas
Conceito As empresas como ecossistemas de relações dinâmicas PÁG 02 Actualmente, face à crescente necessidade de integração dos processos de negócio, as empresas enfrentam o desafio de inovar e expandir
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;
Leia maisDATA WAREHOUSE. Introdução
DATA WAREHOUSE Introdução O grande crescimento do ambiente de negócios, médias e grandes empresas armazenam também um alto volume de informações, onde que juntamente com a tecnologia da informação, a correta
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisManual de Instalação v7.60. PRIMAVERA Business Software Solutions (última atualização em 23.01.2014) (última actualização em 27.02.
Manual de Instalação v7.60 PRIMAVERA Business Software Solutions (última atualização em 23.01.2014) (última actualização em 27.02.2012) Índice Índice... 1 Introdução... 2 Posso continuar a utilizar a versão
Leia maisMANUAL BACKUP XDENTAL 2012
MANUAL BACKUP XDENTAL 2012 Sumário CONFIGURANDO BACKUP... 2 ESCOLHENDO O TAMANHO DO ARQUIVO DE BACKUP... 4 CONFIGURANDO HORÁRIO DE INÍCIO DO BACKUP... 5 CONFIGURANDO BACKUP AO INICIAR O SISTEMA XDENTAL...
Leia maisSistemas de Produtividade
Sistemas de Produtividade Os Sistemas de Produtividade que apresentaremos em seguida são soluções completas e podem funcionar interligadas ou não no. Elas recebem dados dos aplicativos de produtividade,
Leia maisFATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios
FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Cruzeiro SP 2008 FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Projeto de trabalho de formatura como requisito
Leia maisGerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:
Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisRelatório Preliminar de. Projecto em Contexto Empresarial I. VoIP Desenvolvimento de Aplicações em Plataformas Open Source
Relatório Preliminar de Projecto em Contexto Empresarial I VoIP Desenvolvimento de Aplicações em Plataformas Open Source Cândido Silva Av. dos Descobrimentos, 333 4400-103 Santa Marinha - Vila Nova de
Leia maisPesquisa e organização de informação
Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior
Leia maisÍndice. Empresa Soluções Parceiros Porque SEVEN? Contatos. Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil)
Company Profile Índice Empresa Soluções Parceiros Porque SEVEN? Contatos Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil) Missão A SEVEN Consultoria Tecnologia è uma empresa na área da Tecnologia e Informação
Leia maisPlanificação Semestral. Informação. Planificação da Disciplina de Tecnologias da Informação e Comunicação TIC 7º Ano
I Planificação Semestral DOMÍNIO/SUBDOMÍNIOS/ METAS Subdomínio: A, o conhecimento e o mundo das tecnologias 1. Meta: Compreender a evolução das TIC e o seu papel no mundo atual. Subdomínio: A utilização
Leia mais1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.
1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar
Leia maisGuia de recomendações para implementação de PLM em PME s
1 Guia de recomendações para implementação de PLM em PME s RESUMO EXECUTIVO Este documento visa informar, de uma forma simples e prática, sobre o que é a gestão do ciclo de vida do Produto (PLM) e quais
Leia maisProgramação para Web Artefato 01. AT5 Conceitos da Internet
Programação para Web Artefato 01 AT5 Conceitos da Internet Histórico de revisões Data Versão Descrição Autor 24/10/2014 1.0 Criação da primeira versão HEngholmJr Instrutor Hélio Engholm Jr Livros publicados
Leia maisSistemas de Informação I
+ Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas
Leia maisLABORATÓRIO WIRESHARK: DNS
LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste
Leia maisISEP. Instituto Superior de Engenharia do Porto. Análise de Sistemas Informáticos
ISEP Instituto Superior de Engenharia do Porto Análise de Sistemas Informáticos Armazenamento de Dados em Rede A Revolução do Armazenamento Partilhado A crise económica e a crescente necessidade de armazenamento
Leia maisWebZine Manager. Documento de Projeto Lógico de Rede
WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,
Leia maisSistema de Controle de Solicitação de Desenvolvimento
Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento
Leia maisCENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1
SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 CURSO: ANÁLISE E DESENVOLVIMENTO DE SISTEMAS MISSÃO DO CURSO A concepção do curso de Análise e Desenvolvimento de Sistemas está alinhada a essas novas demandas
Leia maisAGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO
AGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO 3º Ciclo do Ensino Básico Planificação Ano letivo: 2013/2014 Disciplina: Tecnologias de Informação e Comunicação Ano:7º Conteúdos Objectivos Estratégias/Actividades
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisGuia de instalação do Player Displr Windows 7, 8.1 e 10
Guia de instalação do Player Displr Windows 7, 8.1 e 10 Versão 1.0 www.displr.com Índice 1- Requisitos mínimos do sistema... 3 2- Preparação da instalação... 3 3- Assistente de instalação... 4 3.1 Bem-vindo
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisWireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira
Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisTECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO
TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO ACCESS 2010 Conceitos Básicos Ficha Informativa Professor : Vanda Pereira módulo didáctico Conceitos Básicos Necessidade das base de dados Permite guardar dados
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação
Leia maisA SÈTIMA. O nosso principal objectivo
03 A SÈTIMA A SÉTIMA produz soluções de software maioritariamente com recurso à WEB, de modo a dar suporte ao crescimento tecnológico que é já a maior realidade do século XXI. Esta aposta deve-se ao facto
Leia maisRelatório de Instalação do Windows 2003 Server
Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...
Leia mais