Proteção egípcia. Especialistas reconhecem o perigo. SysAdmin. Criptografia de s com Anubis. Anubis
|
|
- Juan Caires Furtado
- 8 Há anos
- Visualizações:
Transcrição
1 SysAdmin Criptografia de s com Proteção egípcia O daemon de gerenciamento de s permite a centralização da criptografia para s. por Daniel S. Haischt Especialistas reconhecem o perigo de se enviar planos, dados pessoais, acordos confidenciais em texto puro pela Internet. Já os usuários raramente prestam atenção nesses alertas. Dificilmente, alguém passa a usar ferramentas como o PGP, GnuPG [1] e S/Mime espontaneamente, por precaução. Assim, CTOs (Chief Technology Officers) têm duas opções: ou lamentam seu destino ou tomam atitudes proativas. Por exemplo, a implantação de um servidor PGP para o gerenciamento das chaves de assinatura digital dos usuários e para criptografar e descriptografar mensagens. Esses serviços acabam com a necessidade MUA 1 (Mutt) MUA 2 (Mozilla) MTA 1 (Exim) MTA 2 (Postfix) Figura 1: Em uma infraestrutura tradicional de , cada cliente (MUA - Mail User Agent) passa mensagens ao servidor SMTP (MTA - Mail Transfer Agent), que cuida da entrega. Caixa de Entrada 64 julho 2006 edição 21
2 SysAdmin de longas e complicadas configurações PGP nos clientes de de cada estação. Administradores Linux têm à disposição programas de criptografia livres como o GPG-Relay [2] ou o Kuvert [3], e há diversos aplicativos comerciais (como os listados em [4] e [5]), alguns disponíveis também para Windows. Para quem prefere evitar a dependência de aplicativos isolados, a melhor opção é o universal GNU [6]. Esse aplicativo, batizado com o nome de um deus egípcio ancestral, é um daemon para pré-processamento SMTP. Ele recebe mensagens de um Mail User Agent, ou cliente de (representado na figura 2), como o Mutt, modifica as mensagens antes de passá-las a um Mail Transfer Agent (como o servidor Postfix, representado na figura 2). O pode processar mensagens de diversas maneiras, mas nesse caso, um dos truques mais úteis é a habilidade de criptografar as mensagens com o GnuPG. GPG Guile Mime MTA MUA NLS PAM PGP SASL S/ Mime SMTP SSL TLS Tabela 1: Abreviações deste artigo GNU Privacy Guard. MUA 1 (Mutt) GNU s Ubiquitous Intelligent Language for Extensions (interpretador da linguagem Scheme, derivada do Lisp). Multipurpose Internet Mail Extensions (formato padrão de s). Mail Transfer Agent (servidor de ). Mail User Agent (cliente de ). Native Language Support. Pluggable Authentication Modules (mecanismo para integrar mecanismos de autenticação). Pretty Good Privacy (programa para criptografia e autenticação). Simple Authentication and Security Layer (framework de autenticação e segurança de dados). Secure Mime (padrão para assinatura digital e criptografia). Simple Mail Transfer Protocol. Secure Sockets Layer (protocolo para comunicação segura). Transport Layer Security (protocolo para comunicação segura). Figura 2: O GNU fica entre o MUA e o MTA. Do ponto de vista do cliente, o é o servidor de . Nessa posição, o pode manipular as mensagens do tráfego. O é uma ferramenta madura, de código aberto, que permite a administradores configurar uma infraestrutura PGP centralizada. Já a descriptografia automática de s que chegam ou o uso de um GNU padrão PGP/Mime para processar arquivos anexos requer programas externos como o GPG-Relay ou o Kuvert, mas o é a escolha perfeita para criptografar e assinar s que saem. Quadro 1: Truques SMTP MTA 1 (Postfix) Caixa de Entrada Alguns programas de , como o Mutt, chamam diretamente o binário do sendmail para enviar mensagens. Nesse caso, é impossível mudar o host SMTP e a porta na configuração do cliente, já que o comportamente do sendmail só pode ser configurado pelo administrador. Além disso, alguns clientes de não são compatíveis com o mecanismo SMTP-AUTH. Programas como o MSMTP [9] ou o ESMTP [10] podem ajudar, agindo como proxies de . Usuários podem configurar essas ferramentas de linha de comando individualmente, no arquivo de configuração ~/. esmtprc, no caso do ESMTP: hostname = anubis.abyssworld.de:24 username = "haischt" password = "access4anubis" starttls = disabled Nesse exemplo, o serviço envia uma mensagem ao servidor (anubis.abyssworld.de, porta 24) e autentica com as credenciais do usuário. A criptografia STARTTLS está desativada. O Mutt precisa saber se ele deve chamar o ESMTP em vez do executável do sendmail: set sendmail="/usr/local/bin/esmtp" Essa linha no arquivo de configuração do Mutt diz ao cliente de qual serviço usar. julho 2006 edição 21 65
3 SysAdmin Listagem 1: Modo Pixie MUA 1 (Mutt) Ident- Daemon Figura 3: Em modo Pixie, o primeiro pergunta ao daemon Ident na estação de trabalho do remetente para identificar o usuário que abriu a conexão, antes de aceitar e processar a mensagem. SMTP Relay Uma técnica mais comum para criptografar ou assinar mensagens é cada cliente usar um plugin PGP como o Enigmail [11]. Já uma ferramenta como o oferece um caminho alternativo: processamento centralizado, que é mais fácil de administrar no caso de uma grande base de usuários. O cliente não mais envia diretamente para o provedor de , mas para o, que age como um proxy, remodelando o conteúdo, assinando/criptografando a mensagem e, finalmente enviando a mensagem para o provedor. O programa pode rodar em um servidor separado ou na mesma máquina do cliente de ou MTA. Usuários apenas precisam configurar o como o servidor de em seus clientes (leia o quadro 1: Truques SMTP ). Instalação Graças ao autoconf, o é realmente fácil de configurar e instalar. Mas certifique-se antes de qual banco de dados será usado para conter os GNU? dados dos usuários. No modo Pixie, também é possível autenticar usuários através de um daemon Ident rodando na estação do cliente de . Essa opção, não requer um banco de dados relacional. Também é possível escolher uma configuração mais tarde e já ir compilando os módulos necessários: P Regex (para expressões regulares). P GSASL (autenticação de usuário). P O módulo para autenticação via daemon Ident está sempre incluído. P Guile (para scripts) P OpenSSL ou GnuTLS (para SSL) P GPG (GNU Privacy Guard) e GPGme P MySQL (banco de dados) P PostgreSQL (banco de dados) P GDBM e text file (essas opções aos bancos de dados estão sempre incluídas) Outros componentes são mais opcionais e só fazem sentido em cenários específicos: P PAM (autenticação) P Libwrap (wrapper TCP) P SOCKS (para SOCKS) P NLS (internacionalização) MTA 1 (Postfix) Caixa de entrada P PCRE (Regex com sintaxe Perl) 01 #> Reading system configuration file /usr/local/ etc/anubis/anubisrc #> UID:0 (root), GID:0, EUID:0, EGID:0 03 #> GNU bound to :24 04 #> [68239] GNU is running #> [68239] Connection from : #> [68244] IDENT: connected to : #SERVER >>> 1310, 24 : USERID : UNIX : haischt(36) 08 #> [68244] IDENT: resolved remote user to haischt. 09 #> [68244] UID:65534 (nobody), GID:65534, EUID:65534, EGID: #> [68244] Getting remote host information #> [68244] Connected to :25 12 #> [68244] Transferring message(s) #SERVER >>> 220 smtp. abyssworld.de ESMTP Postfix (2.2.3)(46) 14 #CLIENT <<< 220 smtp. abyssworld.de (GNU v4.0) ESMTP Postfix (2.2.3)(64) Infelizmente, o não é compatível com o serviço de diretório LDAP. Esse seria um recurso útil, já que tanto os dados de usuários quanto chaves PGP estão freqüentemente disponíveis através do OpenLDAP ou um servidor Active Directory. Por muito tempo, o usou apenas bancos de dados baseados em texto ou GDBM. A compatibilidade com bancos de dados relacionais é bastante nova. Então, vamos esperar que o LDAP venha logo depois. Verifique o arquivo config.log após completar o./configure para ver se 66 julho 2006 edição 21
4 SysAdmin Listagem 2: Configuração Dixie 01 # BEGIN CONTROL 02 ## #mode auth 04 ## # END 06 # 07 # BEGIN AUTH 08 #smtp-greeting-message ESMTP (4.0.0) 09 #smtp-help-message help message 10 ### Simple text database: 11 ## sasl-password-db file:/usr/ local/etc/anubisdb.txt os módulos foram configurados corretamente. Após a instalação, digite anubis-show-config-options para ver se os módulos requeridos estão realmente disponíveis. O espera encontrar seus dados de configuração em /etc/anubisrc. Esse caminho faz parte do programa, sendo indicado em src/header.h, mas é possível mudar esse local on the fly com a opção --altrc nomedoarquivo. O make install não vai criar um arquivo de configuração. Contudo, há um modelo em examples/2anubisrc, no pacote do código-fonte. Configuração pessoal Adicionalmente, usuários que precisam da possibilidade de enviar através do daemon podem criar um arquivo ~/.anubisrc em seu diretório home. O arquivo examples/1anubisrc, no pacote-fonte, contém um exemplo desse arquivo. Para testes iniciais, o daemon também tem um modo de depuração: 12 ### Relational MySQL Database 13 #sasl-password-db mysql:// mail:access4anubis@mysql. abyssworld.de/ mail;table=anubis_user 14 #sasl-allowed-mech NTLM GSSAPI DIGEST-MD5 CRAM-MD5 15 # END 16 # 17 # BEGIN TRANSLATION 18 ##translate [USER@]ADDRESS into USERNAME 19 #translate me@daniel.stefan. haischt.name into haischt 20 # END para fornecer saída detalhada (-v), criar saída de depuração (-D), e rodar em primeiro plano (-f), em vez de omitir os canais de entrada e saída no modo normal do daemon. Autenticação Pixie O possui diversas maneiras de autenticar usuários. O modo Pixie é um dos mais simples. Ele é ativado pela entrada mode transparent no bloco do MUA 1 (Mutt) controle do arquivo de configuração global. Nessa configuração, um daemon Ident (protocolo AUTH) roda na estação do usuário. O requer que o usuário se autentique antes de gerenciar os s (figura 3). Contudo, essa técnica apenas faz sentido em um cenário bastante específico. O servidor precisa confiar no daemon Ident, e esse tipo de verificação de segurança no cliente só funciona se a estação é usada por administradores responsáveis que conhecem seus usuários (como ter certeza que ninguém vai alterar as configurações de rede?)... O melhor é evitar esse modo de operação. Prático, mas inseguro Ao contrário do que o nome do protocolo AUTH sugere, o Identd não faz autenticação. É um daemon projetado para monitorar ataques: o administrador do sistema atacado pode usar o Ident para verificar a identidade dos usuários de uma máquina fonte em GNU? RDBMS MTA 1 (Postfix) Caixa de entrada anubis --altrc /usr/local/etc/anubis/u anubisrc --mode=transparent -v -D -f Isso diz ao para rodar em modo transparente sem autenticação, Figura 4: No modo Dixie, considerado a melhor maneira de se realizar esse processo, o servidor usa o método SMTP-AUTH para providenciar autenticação de usuário segura. Para que esse procedimento funcione, o servidor precisa armazenar as credenciais de todos os usuários de em um banco de dados. julho 2006 edição 21 67
5 SysAdmin uma conexão TCP. Com base nesses dados, o administrador pode, então, contatar o administrador dessa máquina fonte. Muitas implementações Ident simplesmente usam um ID padrão ([7] e [8]). A listagem 1 mostra uma sessão em modo Pixie. As linhas 6 (tentativa de autenticação Ident) e 8, em que o usuário de é mapeado à conta Unix local do usuário haischt, é que nos interessam. Depois da fase de autenticação, o daemon GNU passa a mensagem para o servidor (linhas 11 a 14). Clientes Windows XP com freqüência têm um firewall integrado que pode causar problemas durante a fase de testes. Na configuração padrão, o firewall restringe (justificadamente) todas as requisições Ident à porta 113. Isso precisa ser alterado (desbloqueando essa porta ou desativando o firewall). Além disso, o programa de não pode usar nomes de usuário SMTP-AUTH em modo Pixie. Campo Authid Passwd Account Config Alternativa melhor O modo Dixie (figura 4) é novo e melhor que o Pixie. Ele se baseia no padrão SMTP-AUTH. O lê o nome do usuário, senha e outras credenciais de um banco de dados (um simples arquivo de texto ou um banco de dados relacional). A opção de arquivo de texto inclui o ID de usuário (SMTP-AUTH-ID), a senha e, opcionalmente, a conta Unix e o caminho para a configuração específica do usuário (tabela 2). Tabela 2: Campos do banco de dados Dixie Significado Corresponde ao nome configurado pelo usuário nas preferências do cliente de . Requerido para autenticação SMTP. O usuário também configura uma senha no cliente de , requerida para autenticação por SMTP. Corresponde à conta Unix. Esse campo mapeia os nomes dos usuários de às contas Unix, para encontrar um arquivo de configuração do no diretório home do usuário, por exemplo. Esse campo tem o caminho (absoluto ou relativo) para o arquivo de configuração desse usuário. Caminhos relativos começam com o diretório home do usuário. O arquivo de texto tem uma linha para cada usuário; e os campos são separados por espaços. Segundo a documentação oficial, os campos deveriam ser separados por dois-pontos ( : ), mas essa sintaxe não funciona nem no 4.0. O opção de texto funciona bem para testes ou para ambientes pequenos. Já para gerenciar um número maior de usuários, é preferível um banco de dados. A figura 5a mostra um esquema apropriado de tabelas para esse banco. O campo authid é definido como chave primária e todos os campos são do tipo texto. Como mostra a figura 5b, o conteúdo da tabela reflete o arquivo de texto. O seguinte comando importa um arquivo de texto para um banco de dados MySQL: anubisadm --create 'mysql://mail:u access4anubis@mysql.abyssworld.de/u mail;table=anubis_test' < /usr/local/u etc/anubis/anubisdb.txt Figura 5a: O PHP MyAdmin mostra uma estrutura de tabela MySQL usada como um repositório de dados Dixie para o. Todos os quatro campos são do tipo texto: user ID, password, Unix name e o caminho do arquivo de configuração. O comando especifica uma tabela alvo em um parâmetro do tipo URL a notação é confusa, já que os parâmetros não estão separados por &, como em um endereço HTTP, mas por ponto-e-vírgula ( ; ). A URL e os parâmetros precisam estar entre aspas simples ( ' ) para evitar que o shell se confunda. 68 julho 2006 edição 21
6 SysAdmin Quadro 2: Formatos de expressões regulares O entende algumas variantes de expressões regulares. A configuração usa as seguintes tags para identificar expressões regulares: P :regex ou :re - Expressão regular simples (Default Posix Extended). P :basic - Muda para Posix Basic. P :extended - Muda para Posix Extended (padrão) P :perl ou :perlre - Expressões regulares compatíveis com Perl (somente se o suporte PCRE estiver embutido no ). P :exact ou :ex - Sem expressões regulares. O padrão precisa casar perfeitamente. P :scase - Sensível a maiúsculas. P :icase - Insensível a maiúsculas. Uma declaração pode conter uma seqüência de tags. Por exemplo, :perl:scase significa sensível a maiúsculas, com expressões PCRE. A declaração regex :perl :scase configura isso como um padrão permanente. Integração Para especificar que o deve usar a nova tabela, o administrador precisa mudar o modo de autenticação de mode transparent para mode auth na seção de controle da configuração global anubisrc (veja a listagem 2, da linha 1 a 5). Também é necessário acrescentar o caminho das credenciais de usuário à seção AUTH (linhas 7 a 15). A listagem 2 mostra como fazer isso com um banco de dados MySQL. Além disso, usuários precisam dizer ao programa de para usar a autenticação SMTP-AUTH ao enviar . A listagem 3 mostra uma sessão Dixie funcional. A partir da linha 7, um cliente de está se comunicando com o daemon. O cliente pode usar os mecanismos SASL, DIGEST-MD5 e CRAM- MD5 para autenticar. Todos os métodos transmitem uma senha em hash no lugar de texto puro. Na linha 9, é possível ver o programa de lançando o comando STARTTLS para estabelecer uma conexão segura SSL com o daemon. Isso falha, pois o ainda não está configurado para esse tipo de conexão. Na linha 16, o programa de e o concordam quanto ao mecanismo SASL CRAM-MD5. O daemon, então, procura pelo banco de dados MySQL por um registro que case com as credenciais do usuário haischt, e encontra esse registro (linhas 18 a 20). A linha 20 contém um detalhe interessante. É aqui que o associa o usuário haischt com o endereço me@daniel.stefan.haischt.name. A seção TRANSLATION cuida de mapear endereços de a nomes locais (veja as últimas quatro linhas da listagem 2). Essa seção TRANSLATION do arquivo de configuração também pode mapear todos os endereços em um domínio para um nome compartilhado (translate Domain into user). O modo Dixie é útil, já que ele agrega padrões atuais como SMTP-AUTH e dá acesso a usuários sem uma conta Unix. Mas também é verdade que a implementação atual do modo Dixie tem algumas fraquezas. Figura 5b: A tabela MySQL tem as credenciais para o usuário haischt, que usa o modo Dixie de autenticação. A conta Unix desse usuário tem o mesmo nome. O arquivo de configuração está localizado em /home/haischt/.anubisrc. julho 2006 edição 21 69
7 SysAdmin Senhas são armazenadas no banco de dados de maneira aberta. O campo para o arquivo de configuração de usuário aponta para um arquivo existente. Seria mais prático armazenar parâmetros em um campo BLOB (Binary Large Object) para conjuntos de dados binários em um banco de dados ou em uma tabela separada. Como o tem as credenciais do usuário, o processamento de determinadas mensagens agora é possível. Por exemplo, é possível configurar o para assinar ou criptografar s. Para permitir que isso ocorra, usuários precisam adicionar entradas à seção RULE de seus arquivos ~/.anubisrc. Você verá que é bem simples acrescentar atributos ao cabeçalho do usando a sintaxe add header [nome] value: add header[x-processed-by] "GNU " O também entende execução condicional. Se um tem um cabeçalho with-signature que contém um valor arbitrário (veja o quadro 2: Formatos de expressões regulares ), as seguintes linhas são tudo o que é necessário para remover o cabeçalho e acrescentar uma assinatura de texto no final da mensagem: if header [with-signature] :re ".*" remove [with-signature] signature-file-append yes A expressão signature-file-append yes acrescenta um separador --, seguido do conteúdo do arquivo ~/.signature. Já body-append acrescentaria o conteúdo de um arquivo qualquer no final da mensagem, enquanto bodyclear-append removeria a mensagem original, antes de fazer isso. Assunto Alguns clientes de tornam difícil o acréscimo de cabeçalhos pelos usuários. O simplifica esse processo, através da análise (parsing) da linha de assunto: if header [Subject] "^ *\\[sig\\](.*)" remove [Subject] add [Subject] "\1" signature-file-append yes Essa instrução if verifica se o assunto começa com [sig] (sintaxe estendida Posix, especificada sem precisão). A linha do assunto é então removida completamente e uma nova linha que reflete a parte original do Listagem 3: Sessão Dixie 01 #> Reading system configuration file /usr/local/ etc/anubis/anubisrc #> UID:0 (root), GID:0, EUID:0, EGID:0 03 #> GNU bound to :24 04 #> [68643] GNU is running #> [68643] Connection from : #CLIENT <<< 220 abyssone. abyssworld.de GNU ESMTP; Identify yourself(64) 07 #CLIENT >>> EHLO [ ](22) 08 #CLIENT <<< 250- is pleased to meet you.(36) 09 #CLIENT <<< 250-STARTTLS(14) 10 #CLIENT <<< 250-AUTH DIGEST-MD5 CRAM-MD5 (31) 11 #CLIENT <<< 250 HELP(10) 12 #CLIENT >>> STARTTLS(10) 13 #[68647] anubis.pem: No such file or directory 14 #CLIENT <<< 454 TLS not available due to temporary reason(47) 15 #CLIENT >>> AUTH CRAM-MD5(15) assunto após [sig] é acrescentada. Para fazer isso, o \1 referencia a cadeia de caracteres nos parênteses passados pela expressão regular. A linha de assunto é tão útil para o envio de comandos que o tem sua própria sintaxe para cuidar disso, através de gatilhos. Usuários podem disparar eventos via simplesmente incluindo comandos no final do assunto, seguidos por duas arrobas ). Por exemplo, assunto@@assinar. O seguinte gatilho cuida de todo o resto: trigger "assinar" gpg-sign me@daniel.stefan.haischt.name done 16 #SASL mech=cram-md5, inp=null 17 #CLIENT <<< 334 PDE0MTU0NTMyOT UzMDA2MzI0MTIzLjBAbG9jYWxob3N0 Pg==(54) 18 #CLIENT >>> agfpc2nodca5zmq1md hkytyzyzq3odrioguwmzmzztnhmmuy M2VjZQ==(58) 19 #> [68647] Found record for `haischt. 20 #> [68647] Authentication passed. User name haischt, Local user haischt. Welcome! 21 #CLIENT <<< 235 Authentication successful.(32) 22 #> [68647] UID:1001 (haischt), GID:20, EUID:1001, EGID:20 23 #> [68647] Reading user configuration file /home/ haischt/.anubisrc #> [68647] Getting remote host information #> [68647] Connected to :25 26 #> [68647] Starting SMTP session #SERVER >>> 220 smtp. abyssworld.de ESMTP Postfix (2.2.3)(46) 70 julho 2006 edição 21
8 SysAdmin O comando gpg-sign assina o corpo do com a chave ID especificada. Para permitir que isso aconteça, a keyring GPG precisa estar disponível no diretório ~/.gnupg, e o arquivo de configuração de usuário ~/.anubisrc precisa conter a senha GPG (gpg-passphrase minhasenha ). O GPG precisa da chave do usuário para criptografia. Um gatilho extendido que analise dados adicionais na linha do assunto também pode cuidar disso: trigger :extended "^encrypt:(.*)" gpg-encrypt "\1" add [X-GPG-Comment] "Encrypted for \1" done A linha de assunto deve conter o gatilho encrypt, seguida pela chave ID do destinatário: Olá João!@@encrypt: Receiver-Key. Conclusões Tarefas mais complexas precisam de uma linguagem de programação mais poderosa. O fornece isso na forma da linguagem de script Guile (um dialeto do Scheme). Também é possível usar programas externos para a manipulação de s. Em combinação com comandos integrados, o GNU ainda possibilita técnicas extremamente flexíveis para o processamento de cabeçalhos e conteúdos de s. A verdadeira força desse aplicativo é a habilidade de fazer qualquer tipo de manipulação de que se possa imaginar. Ao mesmo tempo, o suporte PGP/GnuPG economiza bastante tempo que seria gasto com configurações. A autenticação de usuários ainda tem muito o que melhorar (o modo Pixie aplica a insegura técnica Ident, e o modo Dixie guarda senhas em texto puro no banco de dados). Keyrings PGP e configurações específicas de usuários são armazenadas no sistema de arquivos em vez do banco de dados. Fora isso, não há conectividade LDAP e PGP/Mime, junto com o fato de o sozinho ser incapaz de descriptografar mensagens que chegam. Esperamos que o futuro desenvolvimento continue a melhorar esse verdadeiro deus da manipulação de s. Sobre o autor Informações [1] GNU Privacy Guard: [2] GPG Relay: sites.inka.de/tesla/gpgrelay.html [3] Kuvert: [4] PGP Universal: [5] GPG Shell (Windows): [6] GNU : [7] Python Ident Daemon: [8] Windows Identd: identd.dyndns.org/identd/ [9] MSMTP: msmtp.sourceforge.net [10] ESMTP: esmtp.sourceforge.net [11] Plugin Enigmail: enigmail.mozdev.org Daniel S. Haischt já cursou um MBIS (Master Business Information Systems) e agora enfrenta um MBIM (Master Business Information Management) em Reutlingen, na Alemanha. Nas horas vagas, contribui em uma série de projetos de código aberto, se divertindo muito com configurações complexas de servidores. julho 2006 edição 21 71
FTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisParte I. Demoiselle Mail
Parte I. Demoiselle Mail Para o envio e recebimento de e-s em aplicativos Java, a solução mais natural é usar a API JavaMail [http:// www.oracle.com/technetwork/java/java/index.html]. Ela provê um framework
Leia maisNo Fedora, instalamos os pacotes "mysql" e "mysql-server", usando o yum:
Instalando o MySQL O MySQL é um banco de dados extremamente versátil, usado para os mais diversos fins. Você pode acessar o banco de dados a partir de um script em PHP, através de um aplicativo desenvolvido
Leia maisPermite o acesso remoto a um computador;
Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisInstalando servidor Apache com MySQL e as linguagens ColdFusion e PHP. XAMPP 1.6.7 (xampp-win32-1.6.7-installer.exe), veja aqui.
Instalando servidor Apache com MySQL e as linguagens ColdFusion e PHP. Escrito por Marcio Nakano (marcionakano.com.br) Data: 29/09/2008 Disponível em http:///blog/post/instalando-apache-mysql-coldfusionphp.pdf
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisINSTALANDO E CONFIGURANDO O MY SQL
INSTALANDO E CONFIGURANDO O MY SQL Este tutorial tem como objetivo mostrar como instalar o banco de dados My SQL em ambiente Windows e é destinado aqueles que ainda não tiveram um contato com a ferramenta.
Leia maisInstalação rápida do Expresso
Instalação rápida do Expresso 1. Considerações 2. Requisitos básicos para instalação 3. Instalação 4. Configurando o Setup do Expresso 5. Cadastrando usuários 6. Primeiro Acesso no Expresso 7. Desinstalação
Leia maisProcesso de Envio de email
Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisGuia Rápido de Instalação
Guia Rápido de Instalação Conteúdo Passo 1 Download dos Arquivos de Instalação Passo 2 Tela de Boas Vindas Passo 3 Termos de Licença Passo 4 Local de Instalação Passo 5 Informações de Registro Passo 6
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisConfiguração de servidores SMTP e POP3
Configuração de servidores SMTP e POP3 Disciplina: Serviços de Rede Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Configuração Postfix O servidor SMTP usado na
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisConfigure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004
1 de 6 27/3/2007 10:03 Configure seu Linux pela Web! Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004 Introdução O Webmin é um software de configuração de servidores
Leia maisServidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes
Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de
Leia maisObs: É necessário utilizar um computador com sistema operacional Windows 7.
Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisCertificado Digital: Como Funciona (www.bry.com.br)
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)
Leia maisConfigurando um servidor DHCP
Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em
Leia maisQUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento
Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.
Leia maisDocumentação Symom. Agente de Monitoração na Plataforma Windows
Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe
Leia maisFTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.
FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisServidor de Correio Eletrônico Postfix
Servidor de Correio Eletrônico Postfix IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Protocolos de correio Protocolos de correio SMTP (Simple Mail Transfer Protocol)
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS COTAS DE DISCO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS Trabalhando com cotas Usando o Gerenciador de Recursos de Servidor de Arquivos para criar uma cota em um volume ou uma pasta, você pode limitar o espaço em disco
Leia maisGuia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do
Leia maisListando itens em ComboBox e gravando os dados no Banco de Dados MySQL.
Listando itens em ComboBox e gravando os dados no Banco de Dados MySQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2012 Edição 7 Listando e Gravando Listando itens em ComboBox e gravando os dados no
Leia maisProtocolos de Aplicação SSL, TLS, HTTPS, SHTTP
Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisOpenSSH WWW.LINUXCLASS.COM.BR
OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do
Leia maisINTRODUÇÃO: 1 - Conectando na sua conta
INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito
Leia maisMercado Eletrônico Instalação e Atualização MEConnect2
Manual de Usuário da Plataforma de compras do Grupo José de Mello - Mercado Eletrônico Instalação e Atualização MEConnect2 1 Índice 1. Introdução... 3 2. Visão Geral... 3 3. Instalação e Atualização...
Leia maiswww.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00
www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br
Leia maisNesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.
Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisMaker Planet www.makerplanet.com Manual do Usuário
Maker Planet www.makerplanet.com Manual do Usuário Atenção: Este é o rascunho inicial deste documento, visite o Maker Planet.COM (HTTP://www.makerplanet.com/) para obter as atualizações deste documento.
Leia maisInstalando o Internet Information Services no Windows XP
Internet Information Services - IIS Se você migrou recentemente do Windows 95 ou 98 para o novo sitema operacional da Microsoft Windows XP, e utilizava antes o Personal Web Server, deve ter notado que
Leia maisManual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama
Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisGuia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A
Guia de administração para a integração do Portrait Dialogue 6.0 Versão 7.0A 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas
Leia maisO Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais
Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2
Leia maisGERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010)
GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010) OBJETIVO GERAL Este trabalho possui o objetivo de exercitar a lógica de programação dos alunos do Terceiro ano do Curso de BSI e também desenvolver aplicações
Leia maisKerio Exchange Migration Tool
Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas
Leia maisIntrodução ao Sistema. Características
Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados
Leia maisProgramação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL
Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre
Leia maise-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails
Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisProgramação Web Prof. Wladimir
Programação Web Prof. Wladimir Linguagem de Script e PHP @wre2008 1 Sumário Introdução; PHP: Introdução. Enviando dados para o servidor HTTP; PHP: Instalação; Formato básico de um programa PHP; Manipulação
Leia maisUniversidade Federal do Rio Grande do Norte
Universidade Federal do Rio Grande do Norte Redes de Computadores - Camada de Aplicação Curso de Engenharia de Software Prof. Marcos Cesar Madruga/Thiago P. da Silva Material basedado em [Kurose&Ross 2009]
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - I I
APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E
Leia maisRedes de Computadores
Redes de Computadores LAMP Gustavo Reis gustavo.reis@ifsudestemg.edu.br Acrônico para a combinação de Linux, Apache, MySQL e PHP ou Perl ou Python; Recentemente a letra P começou a fazer referência a Perl
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisAuditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2
Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Primeiramente vamos falar um pouco sobre a Auditoria do Windows 2008 e o que temos de novidades com relação aos Logs. Como parte de sua
Leia maisACL Linux. O que são ACLs e por que usá-las?
ACL Linux O que são ACLs e por que usá-las? Motivação Unix utiliza um sistema de arquivo simples, mas poderoso Permissões para o dono, grupo do dono e demais Cada um possui 3 bits (r, w, x) 2 O que é ACL
Leia maisTutorial para Instalação do Ubuntu Server 10.04
Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin
Leia maisSistemas Operacionais
Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos
Leia mais2. O AMBIENTE DE PROGRAMAÇÃO EM C
2. O AMBIENTE DE PROGRAMAÇÃO EM C Este capítulo trata de colocar a linguagem C para funcionar em um ambiente de programação, concentrando-se no compilador GNU Compiler Collection (gcc). Mas qualquer outro
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisConfiguração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática
Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:
Leia maisCONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Leia maisO Protocolo SMTP. Configuração de servidor SMTP
O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em
Leia maisESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon
AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator
Leia maisAtualizaça o do Playlist Digital
Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos
Leia maisTRBOnet MDC Console. Manual de Operação
TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisManual de Instalação do Agente Citsmart
16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisConfiguração do cliente de e-mail Thunderbird para usuários DAC
Configuração do cliente de e-mail Thunderbird para usuários DAC A. Configurando a autoridade certificadora ICPEdu no Thunderbird Os certificados utilizados nos serviços de e-mail pop, imap e smtp da DAC
Leia maisMANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisProgramando em PHP. Conceitos Básicos
Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisUsando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Leia mais