Criptografia e Segurança
|
|
- Alfredo Braga Mendonça
- 8 Há anos
- Visualizações:
Transcrição
1 Criptografia e Segurança das Comunicações Ferramentas de protecção AV e AS Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 1/40 Detecção de virus (1) No mercado existem programas dedicado à detecção e erradicação de virus (McAfee, Synmatec..), que vamos referir por AVs. Há problemas na taxas de sucesso na detecção e probabilidade de falsas detecções. As 3 estratégias mais adoptadas na detecção são: Aparência: pesquisa código com grande probabilidade de não existir noutros programas. Comportamento: monitoriza sistema para encontrar acções dúbias. Alteração: compara atributos chave. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 2/40
2 Detecção de virus (2) A. Detecção por aparência Identificação de scan strings de virus previamente detectados. As tabelas do AV (designado por scanner ) devem ser periodicamente actualizadas. Apear de serem os menos efectivos, acabam por serem obtidos os melhores resultados (por obrigar o utilizar a actualizar as tabelas das scan strings ) Há 3 medidas de fuga à detecção e contra-resposta Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 3/40 Detecção de virus (3) 1. Fuga: cifra, com chaves limitadas, que obrigaria o AV ter de decifrar todas as hipóteses (logo, mais pesado). Contra-resposta: a rotina de cifra pode ser usada como scan string! 2. Fuga: polimorfismo, em que o código possui vários métodos de cifra sendo substituido sucessivamente o código aberto. O DAME é uma ferramenta de apoio ao polimorfismo. Inconveniente: o virus é muito maior (ex: o Whale, com 10KB, possui 33 alternativas). O efeito nos AVs é apenas aumentar as tabelas das scan strings. 3. Fuga: metamorfismo (mutação), substituindo instruções por outras equivalentes (ex: MOV AX,0 por SUB AX,AX ou XOR AX,AX). Contra-resposta: os AVs possuem tabelas de substituição durante a pesquisa e todas as alternativas são comparadas (logo, mais pesado). Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 4/40
3 Detecção de virus (4) B. Detecção por comportamento Um programa, ao pretender executar INT sob vigilância (ex: abrir ficheiros.com ou.exe em modo de escrita), leva o interceptador obter autorização para prosseguir. 1. Fuga: curto-circuito, o virus chama directamente as funções sob vigilância. C. Detecção por alteração Versão mais simples: virus alteram comprimento do ficheiro infectado, logo basta o AV verificar este atributo. Problema: versões, legítimas, alteram também o comprimento dos programas. Solução: checksum como atributo (a soma de todos os Bytes do programa com o checksum deve dar 0). Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 5/40 Detecção de virus (5) Detecção de virus por macros Instalar um AV, que deve ser periodicamente actualizado Versões actualizadas do Office avisam utilizador da possível presença no documento de macros infectadas. 1. Negar utilização das macros em todos os documentos suspeitos. 2. Usar o VBE para verificar macros suspeitas. Há virus que inibem opções do Tools->Macro. Para estes casos, editar o ficheiro (por exemplo, com MSDOS Edit) e procurar comandos suspeitos (DoWhile, Output As, ). Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 6/40
4 F-Secure (1) O IST subscreveu licença de campus, sendo carregado a partir de Versões: i. Gestão centralizada, para computadores fixos: actualização feita por servidor do CIIST (mais rápida). ii. Gestão individual, para portáteis. Passos na instalação: 1. Dowload em Administrator 2. Lançar o programa Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 7/40 F-Secure (2) 1. Passos de instalação listados numa nova janela. 2. Executar restart do computador Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 8/40
5 F-Secure (3) Configuração e comandos do AV efectuados com a tecla direita do rato por cima do ícon mostrado na barra de tarefas. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 9/40 F-Secure (4) 3. Depois de instalado o F-Secure, verificar ( scan ) ficheiros pelo comando Verificar discos rígidos Nota: operação demora, tipicamente, meia hora. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 10/40
6 SPAM introdução (1) SPAM 1 mensagem não solicitada, dividida por Boato ( Hoax ): história falsa para benifício do lançador (ex: alegada informação de onda de calor/ciclone, por forma a regressar mais cedo do emprego) Corrente ( Chain ): promessa de prejuízo ao receptor se não reenviar mensagem a um número mínimo de outras pessoas, ou benefício se reenviar a mensagem. Propaganda de produtos: ex: venda de medicamentos (Viagra, ) Conto do vigário ( Scam ): oportunidade enganosa (ex: carta de Nigéria) HAM mensagem legítima de 1 Marca de carne enlatada, da empresa Hormel, acrónimo de Shoulder of Pork and ham. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 11/40 SPAM introdução (2) [1978] Convites para recepção enviados a todos os utilizadores da Arpanet na Costa oeste dos USA. [1988] Primera cadeia a solicitar contribuições para um fundo escolar enviada a muitos newsgroups. [18 Jan 1994] Primeiro SPAM global, com todos os newsgroups a receber a mensagem Global Alert for All: Jesus is Coming Soon, seguido em Abril pelo Green Card Lottery Final One. Segundo a Spamhaus, SPAM representa 90% do a circular (em Out 2007 estimado volume diário de 183 biliões de s)! Por vezes a mensagem não é enviada directamente à vitima. Ela é enviada a um utilizador inexistente, com From substituído pela vítima. O servidor de envia à vítima um aviso com conteúdo da mensagem rejeitada. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 12/40
7 SPAM arquitectura (1) Tal como no DoS, mensagens SPAM são enviadas por máquinas comprometidas - bots. 1. Operador de botnet infecta, por virus ou verme, um bot num nó (passa a comprometido). 2. Nó comprometido liga-se a um servidor de comando e controlo C&C. 3. Spammer adquire, ao operador de botnet, acesso a C&Cs. 4. Spammer instroi, via servidor C&C, os nós comprometidos a enviar Spam (ou ataques DoS). Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 13/40 SPAM - arquitectura (2) Cerca de 80% do SPAM gerado por 500/600 Spammers, registados em Exemplo: Alan Ralsky Possuia 20 computadores. Controlava 190 servidores C&C. Enviava 650 mil mensages/hora. Registou 250 milhões de endereços. Recebia $500 por cada milhão de mensagens. Segundo Eric Allman State of the Spam em USENIX Spammers de topo recebem, cada um, $100K/mês Legislação não intimida os maiores spammers comerciais. Nota: ROKSO=Register of Known Spam Operations Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 14/40
8 SPAM - arquitectura (3) Estudos revelam que 80% de PCs se encontram comprometidos. Exemplo: Bobax (bot que ataca por transposição de memória no MS LSASS) detectado em mais de 100K nós. Apenas 4% dos nós comprometidos, conhecidos, não são Windows. Nota: maior parte dos utilizadores domésticos e empresas prefere Windows. Cerca de 8% do SPAM provém de nós não Windows. Nota: servidores, com maior tempo de ligação, preferencialmente não Windows. Maior número de nós comprometidos nos EUA e na China. A maior parte dos nós comprometidos envia pequenas quantidades de SPAM. Nota: ISP mantêm listas negras, que cortam acesso a nós com elevado SPAM. Listas de nós comprometidos são designados por RBL-Realtime Blackhole List. CONCLUSÂO: SPAM vai continuar, a única solução possível é adoptar estratégias de diminuição do problema! Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 15/40 SPAM recolha de endereços (1) Spammers recolhem endereços ( harvest ) em diversos locais: Varrimento de páginas WWW por web crawlers. Respostas a ofertas e concursos afixados na Web. Virus que consultam agendas de utilizador. Endereços de autores em artigos (Journals, imprensa,...) NB pessoal! recebia diariamente à volta de 40 Spam, e o número saltou para mais de 100 quando em 2007 publiquei um artigo no Computer Networks Mensagens enviadas para UseNet. Listas recolhidas por outros Spammers. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 16/40
9 SPAM recolha de endereços (2) Extracto de um a publicitar spammer Date: Tue, 25 Mar :30: From: Programa de envio de s <vlecbm@fetnet.net> [...] Subject: 50 Euros - Programa de envio de s COMPLETO Até o dia 26/03/2008, você poderá adquirir o melhor programa de envio de s do mercado em PORTUGAL e outros países, em um dos 5 novos pacotes com desconto exclusivo. Com o Magic Seven, você envia s para qualquer provedor, sem limite de quantidade e sem bloqueios, com IP protegido, com velocidade de até s por hora. [...] Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 17/40 SPAM combate (1) 1. Disfarce endereços- address munging (nomeadamente em páginas Web) Substituição de separadores por texto (@-AT.-DOT) Substituição de texto por imagens, designadamente reenvio de nounce pelo leitor. 2. Silêncio: se responder à opção remove me, está a fornecer ao Spammer informação crucial Seu endereço de é real. O seu correio é lido por humanos. 3. Instalação de filtros Razor o primeiro de grande divulgação (1988) SpamAssassin adoptado no servidor WWW Apache, adaptativo por métodos estatísticos. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 18/40
10 SPAM combate (2) Um bom filtro deve evitar: Falsos positivos ( válido catalogado como SPAM) devem ser inferiores a 0.02% Falsos negativos (SPAM catalogado como válido) devem ser inferiores a 8% Efeitos negativos do SPAM: Sobrecarga de tráfego e nas caixas de correio. Perda de tempo dos receptores na determinação e eliminação de mensagens. Prejuízo nos que caem no conto do vigário. Nota [2008]: aumento do mercado asiático, aliado a um combate mais eficaz no mercado ocidental a spammers não acompanhado pelos administradores de sistemas asiáticos, tem levado ao aumento da percentagem de SPAM em língua oriental. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 19/40 SpamAssassin introdução Filtro de SPAM, implementado em 2001 em Perl por Justin Mason. Disponível em foi incorporado no servidor WWW Apache. Daemon lançado por /sbin/service spamassassin start,, ou automaticamente no boot por /sbin/chkconfig -level 5 spamassassin on Objectivos Muitas regras dinâmicas, combinadas para gerar um nível para cada mensagem de (tipicamente, valor superior a 5 indica elevada probabilidade de se tratar Spam). Facilmente integrável com os principais agentes de transferência de correio MTA-Mail Transfer Agent (sendmail, postfix). Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 20/40
11 SpamAssassin arquitectura (1) Arquitectura cliente-servidor de processamento do POP/IMAP Nível utilizador MUA (pine) Caixas de correio (INBOX, probable-spam) Nível transmissão MTA (sendmail) MDA (procmail) SpamAssassin Internet SMTP Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 21/40 SpamAssassin arquitectura (2) A. Nível utilizador MUA- Mail User Agent Objectivos: prepara o para o utilizador e executa comandos de gestão da caixa de correio (listagem, eliminação, ) Exemplos de ferramentas : pine ou baseado em WWW (Thunderbird) MDA- Mail Delivery Agent : agente acessório Objectivos: Processar vindo do MTA e inseri-lo em caixas de correio (tipicamente em ~/mail ou /var/spool/mail/username). Exemplos de ferramentas : procmail B. Nível transmissão MTA- Mail Transfer Agent Objectivos: responsável por movimentar de um servidor para outro. Exemplos de ferramentas: sendmail, postfix, Qmail Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 22/40
12 SpamAssassin testes (1) Testes executados sobre as mensagens de correio Campos do cabeçalho ( header ) palavras no assunto ( subject ), validade de datas. Conteúdo da mensagem. Endereços indicados automaticamente/manualmente em listas brancas ( whitelist ) e negras ( blacklist ). Acesso a bases de dados identificadoras de Spam (DCC, Pyzor, Razor2) Listas bloqueadas de endereços IP Novas regras adquiridas por indicação do utilizador dos falsos negativos e falsos positivos. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 23/40 SpamAssassin testes (2) Grande bateria de testes, sendo a cada resultado atribuída uma pontuação: Número de série inserido no cabeçalho X_MESSAGE_INFO para o Spammer identificar destinatário em caso de problemas na entrega 4.2 X_MESSAGE_INFO Bulk fingerprint (X-Message-Info) found Mistificação ( hoax ) 3.4 NIGERIAN_BODY1 Message body looks like a Nigerian spam message MUA forjado 3.0 FORGED_MUA_OUTLOOK Forged mail pretending to be from MS Outlook Caracteres inválidos no assunto 2.9 SUBJ_ILLEGAL_CHARS Subject contains too many raw illegal characters Palavras chave suspeitas 2.7 DRUGS_MANYKINDS Refers to at least four kinds of drugs 2.1 WHY_WAIT BODY: What are you waiting for Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 24/40
13 SpamAssassin testes (3) Retransmissão ( relay ) em nó suspeito 2.5 RCVD_IN_XBL RBL: Received via a relay in Spamhaus XBL * [ listed in sbl-xbl.spamhaus.org] Identificadores inválidos 1.4 INVALID_MSGID Message-Id is not valid, according to RFC 3022 Datas incoerentes 1.1 DATE_IN_PAST_96_XX Date: is 96 hours or more before Received: date 0.6 INVALID_TZ_GMT Invalid date in header (wrong GMT/UTC timezone) Mensagem chegada de nó com IP improvável 0.8 HELO_DYNAMIC_IPADDR2 Relay HELO'd using suspicious hostname (IP addr 2) Obscurecimento ( obfuscation ) por inserção de HTML 0.7 HTML_OBFUSCATE_10_20 BODY: Message is 10% to 20% HTML obfuscation Caracteres suspeitos 0.4 PLING_PLING Subject has lots of exclamation marks Identificação suspeita de utilizadores 0.5 FROM_ENDS_IN_NUMS From: ends in numbers Prioridade suspeita 0.3 X_MSMAIL_PRIORITY_HIGH Sent with 'X-Msmail-Priority' set to high Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 25/40 SpamAssassin testes (4) Pontuação dos testes indica probabilidade de Spam X-Spam-Level: ************ X-Spam-Status: Yes, score=12.5 required=5.0 tests=dns_from_rfc_abuse, DNS_FROM_RFC_POST, DNS_FROM_RFC_WHOIS, FORGED_RCVD_HELO, MIME_SUSPECT_NAME, PLING_QUERY, REMOVE_PAGE, URIBL_JP_SURBL, URIBL_OB_SURBL, URIBL_SBL, URIBL_SC_SURBL, URIBL_WS_SURBL autolearn=spam version=3.0.4 Eficiência do SpamAssassin pode melhorar por alimentação de casos de Spam. Para tal, indicar a mensagem pelo comandosa-learn com opções --spam sobre falsos negativos --ham sobre falsos positivos Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 26/40
14 SpamAssassin testes (5) Experiência pessoal Em finais de Agosto 2007 recolhi os resultados do filtro SpamAssassin no meu endereço durante 4 dias, numa média diária de 116 mensagens SPAM. Spam de nível superior a 15 : média diária 37 (desvio padrão 13.0) Spam de nível entre 5 e 15 : média diária 60 (desvio padrão 6.8) Falsos negativos : média diária 20 (desvio padrão 5.3) Falsos positivos : 0 Eficiência na filtragem: 83% Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 27/40 SpamAssassin contramedidas À medida que vão sendo instalados filtros, os spammers tentam contornar as protecções. A detecção de palavras chave (VIAGRA, ) pode ser combatida Inserindo um caracter numa posição aleatória das palavras chave. Inserindo no meio dessas palavras comentários HTML, que são absorvidos pelos navegadores ( browsers ) de . Ex: We w<!--church-->ant to help you get lo<!--jesus-->wer HOUSE pa<!--dads trailer-->yments lido pelo navegador de como We want to help you get lower HOUSE payments Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 28/40
15 sendmail (1) A. Historia Derivado do delivermail, implementado em 1979 por Eric Allman na University of California at Berkeley e distribuído no BSD 4.0. Acessível emhttp:// (versão de 2007/04/03) incorporado nas distribuições do Linux. B. Configuração Ficheiro de configuração/etc/mail/sendmail.cf, gerado pelo macroprocessador m4 a partir do script /etc/mail/sendmail.mc Formato indigesto (Nota: ninguém é um verdadeiro administrador de Linux enquanto não editar com sucesso um ficheiro! ) Recomenda-se guardar cópia antes de ser alterado o script Várias macros definidas em/usr/share/sendmail-cf Geração pelo comando m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 29/40 sendmail (2) C. Comandos do script sendmail.mc Comentários entre # e fim de linha, por omissão copiados para sendmail.cf Macros include : importa definições de ficheiro ex: include(`/usr/share/sendmail-cf/m4/cf.m4') define : define macro define( SMART_HOST','smtp.ist.utl.pt') # servidor de undefine : torna macro indeterminada dnl : para comentários até fim de linha divert : gere fluxos de saída divert(-1) # deixa de enviar comentários para sendmail.cf divert(0) MASQUERADE_AS : mascara máquinas locais MASQUERADE_AS(charlie) Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 30/40
16 sendmail (3) OSTYPE : identifica sistema operativo OSTYPE('linux') carrega /usr/share/sendmail-cf/ostype/linux.m4 VERSIONID : versão a ser construída VERSIONID(`linux setup for Red Hat Linux') DOMAIN : ficheiros de domínios, usado na configuração de grande número de nós DOMAIN(generic) carrega macro definida em /usr/share/sendmail-cf/domain/generic.m4 MAILER : especifica agentes de distribuição local : implementa transportes locais para caixas de correio e para programas locais smtp : implementa protocolos smtp, esmtp, smtp8 e relay procmail Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 31/40 sendmail (4) FEATURE : serviços de sendmail, indicados na forma FEATURE(nome) ou FEATURE(nome,parm) FEATURE(redirect) permite redirecção para endereço determinado em ~/.forward FEATURE(use_cw_file) aceita operar mensagens de outros nós. FEATURE( access_db','hash T<TMPF> /etc/mail/access.db') identifica ficheiro que contém os nome dos nós, para os quais o presente nó aceita operar mensagens. O ficheiro deve ter entradas na forma endereçoip oper (oper pode ser REJECT-rejeitar, RELAYreenviar, OK-aceita, DISCARD-elimina). FEATURE('ALIAS_FILE','/etc/aliases') identifica ficheiro Nome.Apelido: user@comp.ist.utl.pt # nome alternativo Caixa: :include:ficheiro # listas de endereços Nota: depois de alterado o ficheiro /etc/aliases, a base de dados tem de ser reconstruída através do comando/usr/bin/newaliases Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 32/40
17 sendmail (5) Exemplo:sendmail recusa receber mail vindo de endereços de má reputação 1. Inserir no ficheiro /etc/sendmail.mc # FEATURE(`dnsbl', `list.dsbl.org')dnl FEATURE(`dnsbl', `bl.spamcop.net')dnl FEATURE(`dnsbl', `sbl.spamhaus.org')dnl FEATURE(`dnsbl', `blackholes.mail-abuse.org')dnl FEATURE(`dnsbl', `relays.mail-abuse.org')dnl # 2. Executar comandos cd /etc/mail make all /sbin/service sendmail restart Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 33/40 sendmail (6) Exemplo retirado de (entrada sendmail) divert(-1) # # Sample configuration file for vstout - smtp only # divert(0) VERSIONID(`@(#)sendmail.mc 8.7 (Linux) 3/5/96') OSTYPE(`linux') # # Include support for the local and smtp mail transport protocols. MAILER('local') MAILER('smtp') # FEATURE(rbl) FEATURE(access_db) # end Nota: se considera o script ser difícil de entender, veja primeiro o conteúdo do ficheiro de configuração gerado/etc/mail/sendmail.cf ;-) Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 34/40
18 sendmail (7) D. Caixas de correio Várias caixas de correio são criadas para depositar mensagens /var/spool/username : mensagens recebidas. Frequentemente é criada uma ligação simbólica ~/mail/inbox ~/mail/sent-mail : cópia de mensagens enviadas Criação de caixas de correio Pine : menu ListFolders, comando A Unix: pelo comandocp /dev/null ~/mail/foldername Possuem um cabeçalho na forma From MAILER-DAEMON Thu Aug 24 17:40: Date: 24 Aug :40: From: Mail System Internal Data <MAILER-DAEMON@mega.ist.utl.pt> Subject: DON'T DELETE THIS MESSAGE -- FOLDER INTERNAL DATA Message-ID: < @mega.ist.utl.pt> X-IMAP: Status: RO This text is part of the internal format of your mail folder, and is not a real message. It is created automatically by the mail system software. If deleted, important folder data will be lost, and it will be re-created with the data reset to initial values. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 35/40 sendmail (8) E. Lançamento do sendmail no Linux FC O daemon é lançado, pelo administrador, através do comando /sbin/service sendmail start Nota: opçãostatus lista os PIDs dos cliente e servidor asterix.ist.utl.pt> /sbin/service sendmail status sendmail (pid ) is running... asterix.ist.utl.pt> Para que o lançamento de um deamon seja efectuado automaticamente pelo Linux no arranque, o administrador deve executar o comando /sbin/chkconfig --level 5 sendmail on O daemon corre como root para obter ligação ao porto 25 conseguir privilégio de escrita nas caixas de correio dos utilizadores AlternativasPostfix, Qmail são melhores! Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 36/40
19 procmail (1) A. Objectivos Ferramenta de processamento de s em Unix, nomeadamente ordenação e filtragem, Acessível emhttp:// (versão 3.22 de 2001/09/10) incorporado nas distribuições do Linux. B. Configuração Ficheiro de configuração instalado em ~/.procmailrc # Ferrolho para assegurar haver apenas 1 execução de spamassassin :0fw: spamassassin.lock * < Dimensão máxima da mensagem a fiscalizar spamc Cliente spamassassin Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 37/40 procmail (2) # # despacho de registados como Spam para pastas apropriadas # # mail de nível 15, ou superior, inserido numa pasta especial :0: * ^X-Spam-Level: \*\*\*\*\*\*\*\*\*\*\*\*\*\*\* mail/almost-certainly-spam # mail designado por Spam inserido numa pasta especial :0: * ^X-Spam-Status: Yes mail/probably-spam Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 38/40
20 procmail (3) # # em alternativa, devolver à origem mensagem de erro # :0 H * ^X-Spam-Status:.*Yes { EXITCODE=67 :0: /dev/null } Comando aplicado ao cabeçalho ( header ) Expressão regular pesquisada Indica ao sendmail inexistência do destinatário Mbox para onde é realmente enviado Nas versões antigas do Linux o utilizador tinha de reenviar o para o procmail, através do.forward Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 39/40 procmail (4) Nas versões antigas do Linux o utilizador tinha de reenviar o do MTA sendmail para o MDA procmail, através da seguinte linha no ~/.forward /usr/bin/procmail Os são necessários Obrigatório indicar caminho absoluto até ao programaprocmail (lembrar que o sendmail corre como root, não como utilizador) Nas versões mais actuais do Linux, tal não é necessário porque o procmail é declarado no servidorsendmail como MDA através da directiva MAILER(procmail) Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 40/40
Criptografia e Segurança de Comunicações. Comunicações SPAM
Curiosidade, não faz parte da avaliação Criptografia e Segurança de Comunicações SPAM SPAM : 1/10 SPAM introdução (1) SPAM 1 mensagem Email não solicitada, dividida por Boato ( Hoax ): história falsa para
Leia maisCriptografia e Segurança nas Comunicações
Curiosidade, não faz parte da avaliação Criptografia e Segurança nas Comunicações Ferramentas de protecção AV e AS Prof RG Crespo Criptografia e Segurança nas Comunicações Protecção AV e AS : 1/27 F-Secure
Leia maisSoftware de Telecomunicações. Ferramentas de protecção AV e AS
Software de Telecomunicações Ferramentas de protecção AV e AS Prof RG Crespo Software de Telecomunicações Protecção AV e AS : 1/30 McAfee VirusScan Enterprise (1) IST subscreveu licença de campus, sendo
Leia maisSoftware de Telecomunicações. Ferramentas de protecção. Prof RG Crespo Software de Telecomunicações Protecção : 1/15
Software de Telecomunicações Ferramentas de protecção Prof RG Crespo Software de Telecomunicações Protecção : 1/15 Detecção de virus (1) No mercado existem programas dedicado à detecção e erradicação de
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisReferencial do Módulo B
1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones
Leia maisData de Aplicação 2/04/2009
FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado
Leia maisServidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes
Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de
Leia maisMANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Leia maisAmbiente de trabalho. Configurações. Acessórios
Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4
Leia maisOutlook 2003. Apresentação
Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que
Leia maisProgramação de Sistemas
Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência
Leia maisProgramação de Sistemas
Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência
Leia maisCapítulo 6 Correio electrónico (protocolos SMTP e POP3). Serviço sendmail. Gestão de Redes e Serviços (GRS) Capítulo 6 1/1
Capítulo 6 Correio electrónico (protocolos SMTP e POP3). Serviço sendmail. Gestão de Redes e Serviços (GRS) Capítulo 6 1/1 Como funciona o correio electrónico Browser (Webmail) User Mail Agent HTTP 80
Leia maisWebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3
Leia maisREDES DE COMPUTADORES
CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de
Leia maisGuia rápido de utilização da Caixa Mágica
Guia rápido de utilização da Caixa Mágica Este Guia especialmente dirigido a iniciados em Linux pretende ajudá-lo no arranque da utilização do mesmo. Se deparar com problemas ao executar os passos aqui
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisSumário. Conteúdo Certificação OFFICE 2010
Conteúdo Certificação OFFICE 2010 Sumário Access 2010... 2 Excel Core 2010... 3 Excel Expert 2010... 4 Outlook 2010... 5 PowerPoint 2010... 8 Word Core 2010... 9 Word Expert 2010... 10 Access 2010 1. Gerenciando
Leia maisSoluções de Gestão de Clientes e Impressão Universal
Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações
Leia maisSaaS Email and Web Services 8.3.0
Notas de Edição Revisão A SaaS Email and Web Services 8.3.0 Conteúdo Sobre esta edição Novas funcionalidades Problemas resolvidos Localizar documentação do serviço McAfee SaaS Sobre esta edição Obrigado
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisFERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).
FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.
Leia maisOffice 365 Manual Outlook 365 Web Application
Office 365 Manual Outlook 365 Web Application Requisitos para usar o Office 365: Ter instalado pelo menos a versão 7 do Internet Explorer, Mozilla Firefox 15, Google Chrome 21 ou Safari no Mac. O que é
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisE-mail (eletronic mail )
E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Leia maisInternet - A rede Mundial
Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual
Leia maise-mail Guia Prático do correio-electrónico com Gmail, Microsoft Outlook e Windows Mail LIBÓRIO MANUEL SILVA
e-mail Guia Prático do correio-electrónico com Gmail, Microsoft Outlook e Windows Mail LIBÓRIO MANUEL SILVA e-mail Guia Prático do correio-electrónico com Gmail, Microsoft Outlook e Windows Mail Autor:
Leia maisManual das funcionalidades Webmail AASP
Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento
Leia maisCONFIGURAÇÕES DE SERVIDORES DE CORREIO ELECTRÓNICO
CONFIGURAÇÕES DE SERVIDORES DE CORREIO ELECTRÓNICO Pedro Vale Pinheiro 1, Mário Bernardes 2 Centro de Informática da Universidade de Coimbra 3000 COIMBRA vapi@student.dei.uc.pt, mjb@ci.uc.pt Sumário Este
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisGuia Sphinx: instalação, reposição e renovação
Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação
Leia maisFolha de Cálculo (Excel)
Tecnologias de Informação e Comunicação Folha de Cálculo (Excel) Professor: Rafael Vieira. 1. Introdução à folha de cálculo o nome folha de cálculo atribuído a este tipo de programas, deve-se, principalmente,
Leia maisGuia rápido do utilizador
Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo
Leia maisCom o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:
O smartmessage torna muito fácil a tarefa de enviar ou receber mensagens de texto SMS (ou emails). Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisQuestão de prova. Questão de prova
Programa que permite organizar mensagens eletrônicas de um usuário da Internet, através da ordenação em pastas, envio e recebimento das mensagens. Exemplos: Outlook Express Ms Outlook Windows Live Mail
Leia maisPlanificação Anual da disciplina de TIC 9ºANO
Planificação Anual da disciplina de TIC 9ºANO Conteúdos/Temas Competências Avaliação 1.1. Conceitos Introdutórios - Conhecer os conceitos básicos: Informação Informática Tecnologias da Informação e - Conhecer
Leia maisAplicações de Escritório Electrónico
Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho
Leia maisDisciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas
Leia maisDESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00.
DESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00. Descrição Geral do trabalho. O objetivo do trabalho será o desenvolvimento de um programa Cliente/Servidor para o envio e recebimento de arquivos. Os
Leia maisMozilla Thunderbird. Configuração inicial
Mozilla Thunderbird Configuração inicial A instalação é muito simples, basta aceder ao site http://www.mozilla.com/thunderbird/ e carregar em Download, tal como apresentado na figura seguinte. Figura A
Leia maisManual do Usuário. Resumo
Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)
Leia maisManual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net
Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0 www.sms.agenciaglobo.net 1 ACESSO O SISTEMA 1.1 - Para acessar o sistema de envio entre no site http://sms.agenciaglobo.net/
Leia maisGuia de Estudo Folha de Cálculo Microsoft Excel
Tecnologias da Informação e Comunicação Guia de Estudo Folha de Cálculo Microsoft Excel Estrutura geral de uma folha de cálculo: colunas, linhas, células, endereços Uma folha de cálculo electrónica ( electronic
Leia maisSYNCING.NET 2.0 Instalação & Configuração
SYNCING.NET 2.0 Instalação & Configuração Dicas e Recomendações...1 Instalação...2 Configuração...2 Primeiros Passos...2 Sincronização de Pastas (Partilha de Arquivos)...3 Criar uma nova rede de partilha
Leia maisRelatório SHST - 2003
Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística
Leia maisCartilha. Correio eletrônico
Cartilha Correio eletrônico Prefeitura de Juiz de Fora Secretaria de Planejamento e Gestão Subsecretaria de Tecnologia da Informação Abril de 2012 Índice SEPLAG/Subsecretaria de Tecnologia da Informação
Leia maisSegurança em Sistemas de Informação
Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisEspecificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características
Leia maisImplementando Políticas ANTI-SPAM
POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião
Leia mais[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria]
[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 19-10-2010 Controlo do Documento Autor
Leia mais1.1. Clique no botão Iniciar, seleccione Todos os programas, Microsoft Office e no submenu aberto escolha o programa Microsoft FrontPage.
Objectivos: Identificar os elementos do Ambiente de trabalho do Microsoft FrontPage Criar um website Fechar um website Abrir um website Modos de visualização de um website Criar, eliminar, abrir e fechar
Leia maisManual de Instalação Mozilla Thunderbird no DATASUS - RJ
Manual de Instalação Mozilla Thunderbird no DATASUS - RJ Conteúdo Sobre Este Documento......2 Conhecimentos Desejados...2 Organização deste Documento...2 Sobre o Mozilla Thunderbird...2 1.Pré-requisitos
Leia maisServidor de Correio Eletrônico Postfix
Servidor de Correio Eletrônico Postfix IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Protocolos de correio Protocolos de correio SMTP (Simple Mail Transfer Protocol)
Leia maisConceitos importantes
Conceitos importantes Informática Informação + Automática Tratamento ou processamento da informação, utilizando meios automáticos. Computador (Provem da palavra latina: computare, que significa contar)
Leia maisMicrosoft Windows. Aspectos gerais
Aspectos gerais É um sistema operativo desenvolvido pela Microsoft Foi desenhado de modo a ser fundamentalmente utilizado em computadores pessoais Veio substituir o sistema operativo MS-DOS e as anteriores
Leia maisManual de Utilização COPAMAIL. Zimbra Versão 8.0.2
Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO
Leia maisComunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito
Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisComo acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.
Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para
Leia maisVersão 1.0. GEP Gabinete de Estratégia e Planeamento. aneamento. Rua Castilho, Nº 24 Lisboa 1250-069 Lisboa Homepage : http://www.gep.mtss.gov.
Versão 1.0 GEP Gabinete de Estratégia e Planeamento aneamento. Rua Castilho, Nº 24 Lisboa 1250-069 Lisboa Homepage : http://www.gep.mtss.gov.pt Índice Folha 2 ÍNDICE Folha 1 - Requisitos -------------------------------------------------------------
Leia maisÍNDICE. www.leitejunior.com.br 16/06/2008 16:47 Leite Júnior
ÍNDICE PROTOCOLOS DE EMAIL...2 ENVIO DE MENSAGEM - SAÍDA...2 SMTP...2 RECEBIMENTO DE MENSAGEM - ENTRADA...2 POP3...2 IMAP4...2 O E-MAIL...2 ENTENDENDO O ENDEREÇO ELETRÔNICO...2 IDENTIDADE...3 CONFIGURANDO
Leia maisControle Parental. Introdução
Controle Parental Introdução O acesso das crianças à Internet suscita algumas preocupações aos pais e educadores/as. Contudo, tal como na vida real ou no uso de outros meios de comunicação, os adultos
Leia maisGIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE
GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa
Leia maisRelatório de Instalação do Windows 2003 Server
Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...
Leia maisUNIDADE 2: Sistema Operativo em Ambiente Gráfico
Ambiente Gráfico Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e que comunique com o exterior. Actualmente o Windows é
Leia maisConceitos Sistema da informação e comunicação N.º de Aulas
PLANIFICAÇÃO AGRUPAMENTO ANUAL - DE TECNOLOGIAS ANO ESCOLAS LECTIVO DR. VIEIRA DE CARVALHO 9º ANO 2008/2009 DA INFORMAÇÃO E COMUNICAÇÃO Tecnologias 1º Período Conceitos Sistema da informação e comunicação
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisCongurar Sendmail. Antonio De Sousa Pedro Ramos
Congurar Sendmail Antonio De Sousa Pedro Ramos 12 de Janeiro de 2003 Conteúdo 1 Introdução 2 2 Requisitos 3 3 Manual do Utilizador 4 3.1 Preparativos............................ 4 3.2 Vericar a instalação
Leia maisENSINO BÁSICO CURSO DE EDUCAÇÃO E FORMAÇÃO Praticas Administrativas
Agrupamento de Escolas Nº 1 de Abrantes ENSINO BÁSICO CURSO DE EDUCAÇÃO E FORMAÇÃO Praticas Administrativas ESCOLA: Dr. Solano de Abreu DISCIPLINA:TIC ANO: 1 ANO 2013/2014 CONTEÚDOS Conceitos básicos Informática
Leia maisManual do Utilizador
Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Electrotécnica e Computadores Software de Localização GSM para o modem Siemens MC35i Manual do Utilizador Índice
Leia maisRedes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System
Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da
Leia maisManual de Utilização do Zimbra
Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas
Leia maisINTRODUÇÃO ÀS REDES DE COMPUTADORES
INTRODUÇÃO ÀS REDES DE COMPUTADORES CAMADA DE APLICAÇÃO Teresa Vazão 2 INTRODUÇÃO Internet para todos.. 1979 Tim Burners Lee (invesngador do CERN): Inventor do conceito de navegação por hyper- texto 25
Leia maisFerramentas de Comunicação da Internet no Ensino/Aprendizagem
Centro de Formação da Batalha Centro de Competência Entre Mar e Serra Ferramentas de Comunicação da Internet no Ensino/Aprendizagem Batalha Novembro de 2001 1 - Como começar com o Outlook Express Com uma
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisManual de E-Mail - Outlook Express
Manual de E-Mail - Outlook Express Usando o Catálogo de Endereços: 1. Clique no botão marcado como Correio na barra de ferramentas do Internet Explorer (você também pode acionar diretamente o Internet
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisPROVA DE NOÇÕES DE MICROINFORMÁTICA
18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-
Leia maisManual do utilizador. Aplicação de agente
Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras
Leia maisDELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3
REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,
Leia maisSeu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,
Leia maisUm sistema SMS 1 simplificado
1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema
Leia mais