Criptografia e Segurança

Tamanho: px
Começar a partir da página:

Download "Criptografia e Segurança"

Transcrição

1 Criptografia e Segurança das Comunicações Ferramentas de protecção AV e AS Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 1/40 Detecção de virus (1) No mercado existem programas dedicado à detecção e erradicação de virus (McAfee, Synmatec..), que vamos referir por AVs. Há problemas na taxas de sucesso na detecção e probabilidade de falsas detecções. As 3 estratégias mais adoptadas na detecção são: Aparência: pesquisa código com grande probabilidade de não existir noutros programas. Comportamento: monitoriza sistema para encontrar acções dúbias. Alteração: compara atributos chave. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 2/40

2 Detecção de virus (2) A. Detecção por aparência Identificação de scan strings de virus previamente detectados. As tabelas do AV (designado por scanner ) devem ser periodicamente actualizadas. Apear de serem os menos efectivos, acabam por serem obtidos os melhores resultados (por obrigar o utilizar a actualizar as tabelas das scan strings ) Há 3 medidas de fuga à detecção e contra-resposta Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 3/40 Detecção de virus (3) 1. Fuga: cifra, com chaves limitadas, que obrigaria o AV ter de decifrar todas as hipóteses (logo, mais pesado). Contra-resposta: a rotina de cifra pode ser usada como scan string! 2. Fuga: polimorfismo, em que o código possui vários métodos de cifra sendo substituido sucessivamente o código aberto. O DAME é uma ferramenta de apoio ao polimorfismo. Inconveniente: o virus é muito maior (ex: o Whale, com 10KB, possui 33 alternativas). O efeito nos AVs é apenas aumentar as tabelas das scan strings. 3. Fuga: metamorfismo (mutação), substituindo instruções por outras equivalentes (ex: MOV AX,0 por SUB AX,AX ou XOR AX,AX). Contra-resposta: os AVs possuem tabelas de substituição durante a pesquisa e todas as alternativas são comparadas (logo, mais pesado). Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 4/40

3 Detecção de virus (4) B. Detecção por comportamento Um programa, ao pretender executar INT sob vigilância (ex: abrir ficheiros.com ou.exe em modo de escrita), leva o interceptador obter autorização para prosseguir. 1. Fuga: curto-circuito, o virus chama directamente as funções sob vigilância. C. Detecção por alteração Versão mais simples: virus alteram comprimento do ficheiro infectado, logo basta o AV verificar este atributo. Problema: versões, legítimas, alteram também o comprimento dos programas. Solução: checksum como atributo (a soma de todos os Bytes do programa com o checksum deve dar 0). Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 5/40 Detecção de virus (5) Detecção de virus por macros Instalar um AV, que deve ser periodicamente actualizado Versões actualizadas do Office avisam utilizador da possível presença no documento de macros infectadas. 1. Negar utilização das macros em todos os documentos suspeitos. 2. Usar o VBE para verificar macros suspeitas. Há virus que inibem opções do Tools->Macro. Para estes casos, editar o ficheiro (por exemplo, com MSDOS Edit) e procurar comandos suspeitos (DoWhile, Output As, ). Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 6/40

4 F-Secure (1) O IST subscreveu licença de campus, sendo carregado a partir de Versões: i. Gestão centralizada, para computadores fixos: actualização feita por servidor do CIIST (mais rápida). ii. Gestão individual, para portáteis. Passos na instalação: 1. Dowload em Administrator 2. Lançar o programa Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 7/40 F-Secure (2) 1. Passos de instalação listados numa nova janela. 2. Executar restart do computador Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 8/40

5 F-Secure (3) Configuração e comandos do AV efectuados com a tecla direita do rato por cima do ícon mostrado na barra de tarefas. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 9/40 F-Secure (4) 3. Depois de instalado o F-Secure, verificar ( scan ) ficheiros pelo comando Verificar discos rígidos Nota: operação demora, tipicamente, meia hora. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 10/40

6 SPAM introdução (1) SPAM 1 mensagem não solicitada, dividida por Boato ( Hoax ): história falsa para benifício do lançador (ex: alegada informação de onda de calor/ciclone, por forma a regressar mais cedo do emprego) Corrente ( Chain ): promessa de prejuízo ao receptor se não reenviar mensagem a um número mínimo de outras pessoas, ou benefício se reenviar a mensagem. Propaganda de produtos: ex: venda de medicamentos (Viagra, ) Conto do vigário ( Scam ): oportunidade enganosa (ex: carta de Nigéria) HAM mensagem legítima de 1 Marca de carne enlatada, da empresa Hormel, acrónimo de Shoulder of Pork and ham. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 11/40 SPAM introdução (2) [1978] Convites para recepção enviados a todos os utilizadores da Arpanet na Costa oeste dos USA. [1988] Primera cadeia a solicitar contribuições para um fundo escolar enviada a muitos newsgroups. [18 Jan 1994] Primeiro SPAM global, com todos os newsgroups a receber a mensagem Global Alert for All: Jesus is Coming Soon, seguido em Abril pelo Green Card Lottery Final One. Segundo a Spamhaus, SPAM representa 90% do a circular (em Out 2007 estimado volume diário de 183 biliões de s)! Por vezes a mensagem não é enviada directamente à vitima. Ela é enviada a um utilizador inexistente, com From substituído pela vítima. O servidor de envia à vítima um aviso com conteúdo da mensagem rejeitada. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 12/40

7 SPAM arquitectura (1) Tal como no DoS, mensagens SPAM são enviadas por máquinas comprometidas - bots. 1. Operador de botnet infecta, por virus ou verme, um bot num nó (passa a comprometido). 2. Nó comprometido liga-se a um servidor de comando e controlo C&C. 3. Spammer adquire, ao operador de botnet, acesso a C&Cs. 4. Spammer instroi, via servidor C&C, os nós comprometidos a enviar Spam (ou ataques DoS). Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 13/40 SPAM - arquitectura (2) Cerca de 80% do SPAM gerado por 500/600 Spammers, registados em Exemplo: Alan Ralsky Possuia 20 computadores. Controlava 190 servidores C&C. Enviava 650 mil mensages/hora. Registou 250 milhões de endereços. Recebia $500 por cada milhão de mensagens. Segundo Eric Allman State of the Spam em USENIX Spammers de topo recebem, cada um, $100K/mês Legislação não intimida os maiores spammers comerciais. Nota: ROKSO=Register of Known Spam Operations Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 14/40

8 SPAM - arquitectura (3) Estudos revelam que 80% de PCs se encontram comprometidos. Exemplo: Bobax (bot que ataca por transposição de memória no MS LSASS) detectado em mais de 100K nós. Apenas 4% dos nós comprometidos, conhecidos, não são Windows. Nota: maior parte dos utilizadores domésticos e empresas prefere Windows. Cerca de 8% do SPAM provém de nós não Windows. Nota: servidores, com maior tempo de ligação, preferencialmente não Windows. Maior número de nós comprometidos nos EUA e na China. A maior parte dos nós comprometidos envia pequenas quantidades de SPAM. Nota: ISP mantêm listas negras, que cortam acesso a nós com elevado SPAM. Listas de nós comprometidos são designados por RBL-Realtime Blackhole List. CONCLUSÂO: SPAM vai continuar, a única solução possível é adoptar estratégias de diminuição do problema! Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 15/40 SPAM recolha de endereços (1) Spammers recolhem endereços ( harvest ) em diversos locais: Varrimento de páginas WWW por web crawlers. Respostas a ofertas e concursos afixados na Web. Virus que consultam agendas de utilizador. Endereços de autores em artigos (Journals, imprensa,...) NB pessoal! recebia diariamente à volta de 40 Spam, e o número saltou para mais de 100 quando em 2007 publiquei um artigo no Computer Networks Mensagens enviadas para UseNet. Listas recolhidas por outros Spammers. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 16/40

9 SPAM recolha de endereços (2) Extracto de um a publicitar spammer Date: Tue, 25 Mar :30: From: Programa de envio de s <vlecbm@fetnet.net> [...] Subject: 50 Euros - Programa de envio de s COMPLETO Até o dia 26/03/2008, você poderá adquirir o melhor programa de envio de s do mercado em PORTUGAL e outros países, em um dos 5 novos pacotes com desconto exclusivo. Com o Magic Seven, você envia s para qualquer provedor, sem limite de quantidade e sem bloqueios, com IP protegido, com velocidade de até s por hora. [...] Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 17/40 SPAM combate (1) 1. Disfarce endereços- address munging (nomeadamente em páginas Web) Substituição de separadores por texto (@-AT.-DOT) Substituição de texto por imagens, designadamente reenvio de nounce pelo leitor. 2. Silêncio: se responder à opção remove me, está a fornecer ao Spammer informação crucial Seu endereço de é real. O seu correio é lido por humanos. 3. Instalação de filtros Razor o primeiro de grande divulgação (1988) SpamAssassin adoptado no servidor WWW Apache, adaptativo por métodos estatísticos. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 18/40

10 SPAM combate (2) Um bom filtro deve evitar: Falsos positivos ( válido catalogado como SPAM) devem ser inferiores a 0.02% Falsos negativos (SPAM catalogado como válido) devem ser inferiores a 8% Efeitos negativos do SPAM: Sobrecarga de tráfego e nas caixas de correio. Perda de tempo dos receptores na determinação e eliminação de mensagens. Prejuízo nos que caem no conto do vigário. Nota [2008]: aumento do mercado asiático, aliado a um combate mais eficaz no mercado ocidental a spammers não acompanhado pelos administradores de sistemas asiáticos, tem levado ao aumento da percentagem de SPAM em língua oriental. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 19/40 SpamAssassin introdução Filtro de SPAM, implementado em 2001 em Perl por Justin Mason. Disponível em foi incorporado no servidor WWW Apache. Daemon lançado por /sbin/service spamassassin start,, ou automaticamente no boot por /sbin/chkconfig -level 5 spamassassin on Objectivos Muitas regras dinâmicas, combinadas para gerar um nível para cada mensagem de (tipicamente, valor superior a 5 indica elevada probabilidade de se tratar Spam). Facilmente integrável com os principais agentes de transferência de correio MTA-Mail Transfer Agent (sendmail, postfix). Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 20/40

11 SpamAssassin arquitectura (1) Arquitectura cliente-servidor de processamento do POP/IMAP Nível utilizador MUA (pine) Caixas de correio (INBOX, probable-spam) Nível transmissão MTA (sendmail) MDA (procmail) SpamAssassin Internet SMTP Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 21/40 SpamAssassin arquitectura (2) A. Nível utilizador MUA- Mail User Agent Objectivos: prepara o para o utilizador e executa comandos de gestão da caixa de correio (listagem, eliminação, ) Exemplos de ferramentas : pine ou baseado em WWW (Thunderbird) MDA- Mail Delivery Agent : agente acessório Objectivos: Processar vindo do MTA e inseri-lo em caixas de correio (tipicamente em ~/mail ou /var/spool/mail/username). Exemplos de ferramentas : procmail B. Nível transmissão MTA- Mail Transfer Agent Objectivos: responsável por movimentar de um servidor para outro. Exemplos de ferramentas: sendmail, postfix, Qmail Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 22/40

12 SpamAssassin testes (1) Testes executados sobre as mensagens de correio Campos do cabeçalho ( header ) palavras no assunto ( subject ), validade de datas. Conteúdo da mensagem. Endereços indicados automaticamente/manualmente em listas brancas ( whitelist ) e negras ( blacklist ). Acesso a bases de dados identificadoras de Spam (DCC, Pyzor, Razor2) Listas bloqueadas de endereços IP Novas regras adquiridas por indicação do utilizador dos falsos negativos e falsos positivos. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 23/40 SpamAssassin testes (2) Grande bateria de testes, sendo a cada resultado atribuída uma pontuação: Número de série inserido no cabeçalho X_MESSAGE_INFO para o Spammer identificar destinatário em caso de problemas na entrega 4.2 X_MESSAGE_INFO Bulk fingerprint (X-Message-Info) found Mistificação ( hoax ) 3.4 NIGERIAN_BODY1 Message body looks like a Nigerian spam message MUA forjado 3.0 FORGED_MUA_OUTLOOK Forged mail pretending to be from MS Outlook Caracteres inválidos no assunto 2.9 SUBJ_ILLEGAL_CHARS Subject contains too many raw illegal characters Palavras chave suspeitas 2.7 DRUGS_MANYKINDS Refers to at least four kinds of drugs 2.1 WHY_WAIT BODY: What are you waiting for Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 24/40

13 SpamAssassin testes (3) Retransmissão ( relay ) em nó suspeito 2.5 RCVD_IN_XBL RBL: Received via a relay in Spamhaus XBL * [ listed in sbl-xbl.spamhaus.org] Identificadores inválidos 1.4 INVALID_MSGID Message-Id is not valid, according to RFC 3022 Datas incoerentes 1.1 DATE_IN_PAST_96_XX Date: is 96 hours or more before Received: date 0.6 INVALID_TZ_GMT Invalid date in header (wrong GMT/UTC timezone) Mensagem chegada de nó com IP improvável 0.8 HELO_DYNAMIC_IPADDR2 Relay HELO'd using suspicious hostname (IP addr 2) Obscurecimento ( obfuscation ) por inserção de HTML 0.7 HTML_OBFUSCATE_10_20 BODY: Message is 10% to 20% HTML obfuscation Caracteres suspeitos 0.4 PLING_PLING Subject has lots of exclamation marks Identificação suspeita de utilizadores 0.5 FROM_ENDS_IN_NUMS From: ends in numbers Prioridade suspeita 0.3 X_MSMAIL_PRIORITY_HIGH Sent with 'X-Msmail-Priority' set to high Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 25/40 SpamAssassin testes (4) Pontuação dos testes indica probabilidade de Spam X-Spam-Level: ************ X-Spam-Status: Yes, score=12.5 required=5.0 tests=dns_from_rfc_abuse, DNS_FROM_RFC_POST, DNS_FROM_RFC_WHOIS, FORGED_RCVD_HELO, MIME_SUSPECT_NAME, PLING_QUERY, REMOVE_PAGE, URIBL_JP_SURBL, URIBL_OB_SURBL, URIBL_SBL, URIBL_SC_SURBL, URIBL_WS_SURBL autolearn=spam version=3.0.4 Eficiência do SpamAssassin pode melhorar por alimentação de casos de Spam. Para tal, indicar a mensagem pelo comandosa-learn com opções --spam sobre falsos negativos --ham sobre falsos positivos Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 26/40

14 SpamAssassin testes (5) Experiência pessoal Em finais de Agosto 2007 recolhi os resultados do filtro SpamAssassin no meu endereço durante 4 dias, numa média diária de 116 mensagens SPAM. Spam de nível superior a 15 : média diária 37 (desvio padrão 13.0) Spam de nível entre 5 e 15 : média diária 60 (desvio padrão 6.8) Falsos negativos : média diária 20 (desvio padrão 5.3) Falsos positivos : 0 Eficiência na filtragem: 83% Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 27/40 SpamAssassin contramedidas À medida que vão sendo instalados filtros, os spammers tentam contornar as protecções. A detecção de palavras chave (VIAGRA, ) pode ser combatida Inserindo um caracter numa posição aleatória das palavras chave. Inserindo no meio dessas palavras comentários HTML, que são absorvidos pelos navegadores ( browsers ) de . Ex: We w<!--church-->ant to help you get lo<!--jesus-->wer HOUSE pa<!--dads trailer-->yments lido pelo navegador de como We want to help you get lower HOUSE payments Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 28/40

15 sendmail (1) A. Historia Derivado do delivermail, implementado em 1979 por Eric Allman na University of California at Berkeley e distribuído no BSD 4.0. Acessível emhttp:// (versão de 2007/04/03) incorporado nas distribuições do Linux. B. Configuração Ficheiro de configuração/etc/mail/sendmail.cf, gerado pelo macroprocessador m4 a partir do script /etc/mail/sendmail.mc Formato indigesto (Nota: ninguém é um verdadeiro administrador de Linux enquanto não editar com sucesso um ficheiro! ) Recomenda-se guardar cópia antes de ser alterado o script Várias macros definidas em/usr/share/sendmail-cf Geração pelo comando m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 29/40 sendmail (2) C. Comandos do script sendmail.mc Comentários entre # e fim de linha, por omissão copiados para sendmail.cf Macros include : importa definições de ficheiro ex: include(`/usr/share/sendmail-cf/m4/cf.m4') define : define macro define( SMART_HOST','smtp.ist.utl.pt') # servidor de undefine : torna macro indeterminada dnl : para comentários até fim de linha divert : gere fluxos de saída divert(-1) # deixa de enviar comentários para sendmail.cf divert(0) MASQUERADE_AS : mascara máquinas locais MASQUERADE_AS(charlie) Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 30/40

16 sendmail (3) OSTYPE : identifica sistema operativo OSTYPE('linux') carrega /usr/share/sendmail-cf/ostype/linux.m4 VERSIONID : versão a ser construída VERSIONID(`linux setup for Red Hat Linux') DOMAIN : ficheiros de domínios, usado na configuração de grande número de nós DOMAIN(generic) carrega macro definida em /usr/share/sendmail-cf/domain/generic.m4 MAILER : especifica agentes de distribuição local : implementa transportes locais para caixas de correio e para programas locais smtp : implementa protocolos smtp, esmtp, smtp8 e relay procmail Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 31/40 sendmail (4) FEATURE : serviços de sendmail, indicados na forma FEATURE(nome) ou FEATURE(nome,parm) FEATURE(redirect) permite redirecção para endereço determinado em ~/.forward FEATURE(use_cw_file) aceita operar mensagens de outros nós. FEATURE( access_db','hash T<TMPF> /etc/mail/access.db') identifica ficheiro que contém os nome dos nós, para os quais o presente nó aceita operar mensagens. O ficheiro deve ter entradas na forma endereçoip oper (oper pode ser REJECT-rejeitar, RELAYreenviar, OK-aceita, DISCARD-elimina). FEATURE('ALIAS_FILE','/etc/aliases') identifica ficheiro Nome.Apelido: user@comp.ist.utl.pt # nome alternativo Caixa: :include:ficheiro # listas de endereços Nota: depois de alterado o ficheiro /etc/aliases, a base de dados tem de ser reconstruída através do comando/usr/bin/newaliases Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 32/40

17 sendmail (5) Exemplo:sendmail recusa receber mail vindo de endereços de má reputação 1. Inserir no ficheiro /etc/sendmail.mc # FEATURE(`dnsbl', `list.dsbl.org')dnl FEATURE(`dnsbl', `bl.spamcop.net')dnl FEATURE(`dnsbl', `sbl.spamhaus.org')dnl FEATURE(`dnsbl', `blackholes.mail-abuse.org')dnl FEATURE(`dnsbl', `relays.mail-abuse.org')dnl # 2. Executar comandos cd /etc/mail make all /sbin/service sendmail restart Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 33/40 sendmail (6) Exemplo retirado de (entrada sendmail) divert(-1) # # Sample configuration file for vstout - smtp only # divert(0) VERSIONID(`@(#)sendmail.mc 8.7 (Linux) 3/5/96') OSTYPE(`linux') # # Include support for the local and smtp mail transport protocols. MAILER('local') MAILER('smtp') # FEATURE(rbl) FEATURE(access_db) # end Nota: se considera o script ser difícil de entender, veja primeiro o conteúdo do ficheiro de configuração gerado/etc/mail/sendmail.cf ;-) Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 34/40

18 sendmail (7) D. Caixas de correio Várias caixas de correio são criadas para depositar mensagens /var/spool/username : mensagens recebidas. Frequentemente é criada uma ligação simbólica ~/mail/inbox ~/mail/sent-mail : cópia de mensagens enviadas Criação de caixas de correio Pine : menu ListFolders, comando A Unix: pelo comandocp /dev/null ~/mail/foldername Possuem um cabeçalho na forma From MAILER-DAEMON Thu Aug 24 17:40: Date: 24 Aug :40: From: Mail System Internal Data <MAILER-DAEMON@mega.ist.utl.pt> Subject: DON'T DELETE THIS MESSAGE -- FOLDER INTERNAL DATA Message-ID: < @mega.ist.utl.pt> X-IMAP: Status: RO This text is part of the internal format of your mail folder, and is not a real message. It is created automatically by the mail system software. If deleted, important folder data will be lost, and it will be re-created with the data reset to initial values. Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 35/40 sendmail (8) E. Lançamento do sendmail no Linux FC O daemon é lançado, pelo administrador, através do comando /sbin/service sendmail start Nota: opçãostatus lista os PIDs dos cliente e servidor asterix.ist.utl.pt> /sbin/service sendmail status sendmail (pid ) is running... asterix.ist.utl.pt> Para que o lançamento de um deamon seja efectuado automaticamente pelo Linux no arranque, o administrador deve executar o comando /sbin/chkconfig --level 5 sendmail on O daemon corre como root para obter ligação ao porto 25 conseguir privilégio de escrita nas caixas de correio dos utilizadores AlternativasPostfix, Qmail são melhores! Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 36/40

19 procmail (1) A. Objectivos Ferramenta de processamento de s em Unix, nomeadamente ordenação e filtragem, Acessível emhttp:// (versão 3.22 de 2001/09/10) incorporado nas distribuições do Linux. B. Configuração Ficheiro de configuração instalado em ~/.procmailrc # Ferrolho para assegurar haver apenas 1 execução de spamassassin :0fw: spamassassin.lock * < Dimensão máxima da mensagem a fiscalizar spamc Cliente spamassassin Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 37/40 procmail (2) # # despacho de registados como Spam para pastas apropriadas # # mail de nível 15, ou superior, inserido numa pasta especial :0: * ^X-Spam-Level: \*\*\*\*\*\*\*\*\*\*\*\*\*\*\* mail/almost-certainly-spam # mail designado por Spam inserido numa pasta especial :0: * ^X-Spam-Status: Yes mail/probably-spam Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 38/40

20 procmail (3) # # em alternativa, devolver à origem mensagem de erro # :0 H * ^X-Spam-Status:.*Yes { EXITCODE=67 :0: /dev/null } Comando aplicado ao cabeçalho ( header ) Expressão regular pesquisada Indica ao sendmail inexistência do destinatário Mbox para onde é realmente enviado Nas versões antigas do Linux o utilizador tinha de reenviar o para o procmail, através do.forward Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 39/40 procmail (4) Nas versões antigas do Linux o utilizador tinha de reenviar o do MTA sendmail para o MDA procmail, através da seguinte linha no ~/.forward /usr/bin/procmail Os são necessários Obrigatório indicar caminho absoluto até ao programaprocmail (lembrar que o sendmail corre como root, não como utilizador) Nas versões mais actuais do Linux, tal não é necessário porque o procmail é declarado no servidorsendmail como MDA através da directiva MAILER(procmail) Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 40/40

Criptografia e Segurança de Comunicações. Comunicações SPAM

Criptografia e Segurança de Comunicações. Comunicações SPAM Curiosidade, não faz parte da avaliação Criptografia e Segurança de Comunicações SPAM SPAM : 1/10 SPAM introdução (1) SPAM 1 mensagem Email não solicitada, dividida por Boato ( Hoax ): história falsa para

Leia mais

Criptografia e Segurança nas Comunicações

Criptografia e Segurança nas Comunicações Curiosidade, não faz parte da avaliação Criptografia e Segurança nas Comunicações Ferramentas de protecção AV e AS Prof RG Crespo Criptografia e Segurança nas Comunicações Protecção AV e AS : 1/27 F-Secure

Leia mais

Software de Telecomunicações. Ferramentas de protecção AV e AS

Software de Telecomunicações. Ferramentas de protecção AV e AS Software de Telecomunicações Ferramentas de protecção AV e AS Prof RG Crespo Software de Telecomunicações Protecção AV e AS : 1/30 McAfee VirusScan Enterprise (1) IST subscreveu licença de campus, sendo

Leia mais

Software de Telecomunicações. Ferramentas de protecção. Prof RG Crespo Software de Telecomunicações Protecção : 1/15

Software de Telecomunicações. Ferramentas de protecção. Prof RG Crespo Software de Telecomunicações Protecção : 1/15 Software de Telecomunicações Ferramentas de protecção Prof RG Crespo Software de Telecomunicações Protecção : 1/15 Detecção de virus (1) No mercado existem programas dedicado à detecção e erradicação de

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Referencial do Módulo B

Referencial do Módulo B 1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones

Leia mais

Data de Aplicação 2/04/2009

Data de Aplicação 2/04/2009 FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

Ambiente de trabalho. Configurações. Acessórios

Ambiente de trabalho. Configurações. Acessórios Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência

Leia mais

Capítulo 6 Correio electrónico (protocolos SMTP e POP3). Serviço sendmail. Gestão de Redes e Serviços (GRS) Capítulo 6 1/1

Capítulo 6 Correio electrónico (protocolos SMTP e POP3). Serviço sendmail. Gestão de Redes e Serviços (GRS) Capítulo 6 1/1 Capítulo 6 Correio electrónico (protocolos SMTP e POP3). Serviço sendmail. Gestão de Redes e Serviços (GRS) Capítulo 6 1/1 Como funciona o correio electrónico Browser (Webmail) User Mail Agent HTTP 80

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Guia rápido de utilização da Caixa Mágica

Guia rápido de utilização da Caixa Mágica Guia rápido de utilização da Caixa Mágica Este Guia especialmente dirigido a iniciados em Linux pretende ajudá-lo no arranque da utilização do mesmo. Se deparar com problemas ao executar os passos aqui

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Sumário. Conteúdo Certificação OFFICE 2010

Sumário. Conteúdo Certificação OFFICE 2010 Conteúdo Certificação OFFICE 2010 Sumário Access 2010... 2 Excel Core 2010... 3 Excel Expert 2010... 4 Outlook 2010... 5 PowerPoint 2010... 8 Word Core 2010... 9 Word Expert 2010... 10 Access 2010 1. Gerenciando

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de Edição Revisão A SaaS Email and Web Services 8.3.0 Conteúdo Sobre esta edição Novas funcionalidades Problemas resolvidos Localizar documentação do serviço McAfee SaaS Sobre esta edição Obrigado

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

Office 365 Manual Outlook 365 Web Application

Office 365 Manual Outlook 365 Web Application Office 365 Manual Outlook 365 Web Application Requisitos para usar o Office 365: Ter instalado pelo menos a versão 7 do Internet Explorer, Mozilla Firefox 15, Google Chrome 21 ou Safari no Mac. O que é

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Internet - A rede Mundial

Internet - A rede Mundial Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual

Leia mais

e-mail Guia Prático do correio-electrónico com Gmail, Microsoft Outlook e Windows Mail LIBÓRIO MANUEL SILVA

e-mail Guia Prático do correio-electrónico com Gmail, Microsoft Outlook e Windows Mail LIBÓRIO MANUEL SILVA e-mail Guia Prático do correio-electrónico com Gmail, Microsoft Outlook e Windows Mail LIBÓRIO MANUEL SILVA e-mail Guia Prático do correio-electrónico com Gmail, Microsoft Outlook e Windows Mail Autor:

Leia mais

Manual das funcionalidades Webmail AASP

Manual das funcionalidades Webmail AASP Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento

Leia mais

CONFIGURAÇÕES DE SERVIDORES DE CORREIO ELECTRÓNICO

CONFIGURAÇÕES DE SERVIDORES DE CORREIO ELECTRÓNICO CONFIGURAÇÕES DE SERVIDORES DE CORREIO ELECTRÓNICO Pedro Vale Pinheiro 1, Mário Bernardes 2 Centro de Informática da Universidade de Coimbra 3000 COIMBRA vapi@student.dei.uc.pt, mjb@ci.uc.pt Sumário Este

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Guia Sphinx: instalação, reposição e renovação

Guia Sphinx: instalação, reposição e renovação Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação

Leia mais

Folha de Cálculo (Excel)

Folha de Cálculo (Excel) Tecnologias de Informação e Comunicação Folha de Cálculo (Excel) Professor: Rafael Vieira. 1. Introdução à folha de cálculo o nome folha de cálculo atribuído a este tipo de programas, deve-se, principalmente,

Leia mais

Guia rápido do utilizador

Guia rápido do utilizador Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo

Leia mais

Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:

Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo: O smartmessage torna muito fácil a tarefa de enviar ou receber mensagens de texto SMS (ou emails). Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Questão de prova. Questão de prova

Questão de prova. Questão de prova Programa que permite organizar mensagens eletrônicas de um usuário da Internet, através da ordenação em pastas, envio e recebimento das mensagens. Exemplos: Outlook Express Ms Outlook Windows Live Mail

Leia mais

Planificação Anual da disciplina de TIC 9ºANO

Planificação Anual da disciplina de TIC 9ºANO Planificação Anual da disciplina de TIC 9ºANO Conteúdos/Temas Competências Avaliação 1.1. Conceitos Introdutórios - Conhecer os conceitos básicos: Informação Informática Tecnologias da Informação e - Conhecer

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

DESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00.

DESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00. DESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00. Descrição Geral do trabalho. O objetivo do trabalho será o desenvolvimento de um programa Cliente/Servidor para o envio e recebimento de arquivos. Os

Leia mais

Mozilla Thunderbird. Configuração inicial

Mozilla Thunderbird. Configuração inicial Mozilla Thunderbird Configuração inicial A instalação é muito simples, basta aceder ao site http://www.mozilla.com/thunderbird/ e carregar em Download, tal como apresentado na figura seguinte. Figura A

Leia mais

Manual do Usuário. Resumo

Manual do Usuário. Resumo Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)

Leia mais

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0 www.sms.agenciaglobo.net 1 ACESSO O SISTEMA 1.1 - Para acessar o sistema de envio entre no site http://sms.agenciaglobo.net/

Leia mais

Guia de Estudo Folha de Cálculo Microsoft Excel

Guia de Estudo Folha de Cálculo Microsoft Excel Tecnologias da Informação e Comunicação Guia de Estudo Folha de Cálculo Microsoft Excel Estrutura geral de uma folha de cálculo: colunas, linhas, células, endereços Uma folha de cálculo electrónica ( electronic

Leia mais

SYNCING.NET 2.0 Instalação & Configuração

SYNCING.NET 2.0 Instalação & Configuração SYNCING.NET 2.0 Instalação & Configuração Dicas e Recomendações...1 Instalação...2 Configuração...2 Primeiros Passos...2 Sincronização de Pastas (Partilha de Arquivos)...3 Criar uma nova rede de partilha

Leia mais

Relatório SHST - 2003

Relatório SHST - 2003 Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística

Leia mais

Cartilha. Correio eletrônico

Cartilha. Correio eletrônico Cartilha Correio eletrônico Prefeitura de Juiz de Fora Secretaria de Planejamento e Gestão Subsecretaria de Tecnologia da Informação Abril de 2012 Índice SEPLAG/Subsecretaria de Tecnologia da Informação

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Implementando Políticas ANTI-SPAM

Implementando Políticas ANTI-SPAM POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião

Leia mais

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria]

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] [Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 19-10-2010 Controlo do Documento Autor

Leia mais

1.1. Clique no botão Iniciar, seleccione Todos os programas, Microsoft Office e no submenu aberto escolha o programa Microsoft FrontPage.

1.1. Clique no botão Iniciar, seleccione Todos os programas, Microsoft Office e no submenu aberto escolha o programa Microsoft FrontPage. Objectivos: Identificar os elementos do Ambiente de trabalho do Microsoft FrontPage Criar um website Fechar um website Abrir um website Modos de visualização de um website Criar, eliminar, abrir e fechar

Leia mais

Manual de Instalação Mozilla Thunderbird no DATASUS - RJ

Manual de Instalação Mozilla Thunderbird no DATASUS - RJ Manual de Instalação Mozilla Thunderbird no DATASUS - RJ Conteúdo Sobre Este Documento......2 Conhecimentos Desejados...2 Organização deste Documento...2 Sobre o Mozilla Thunderbird...2 1.Pré-requisitos

Leia mais

Servidor de Correio Eletrônico Postfix

Servidor de Correio Eletrônico Postfix Servidor de Correio Eletrônico Postfix IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Protocolos de correio Protocolos de correio SMTP (Simple Mail Transfer Protocol)

Leia mais

Conceitos importantes

Conceitos importantes Conceitos importantes Informática Informação + Automática Tratamento ou processamento da informação, utilizando meios automáticos. Computador (Provem da palavra latina: computare, que significa contar)

Leia mais

Microsoft Windows. Aspectos gerais

Microsoft Windows. Aspectos gerais Aspectos gerais É um sistema operativo desenvolvido pela Microsoft Foi desenhado de modo a ser fundamentalmente utilizado em computadores pessoais Veio substituir o sistema operativo MS-DOS e as anteriores

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Versão 1.0. GEP Gabinete de Estratégia e Planeamento. aneamento. Rua Castilho, Nº 24 Lisboa 1250-069 Lisboa Homepage : http://www.gep.mtss.gov.

Versão 1.0. GEP Gabinete de Estratégia e Planeamento. aneamento. Rua Castilho, Nº 24 Lisboa 1250-069 Lisboa Homepage : http://www.gep.mtss.gov. Versão 1.0 GEP Gabinete de Estratégia e Planeamento aneamento. Rua Castilho, Nº 24 Lisboa 1250-069 Lisboa Homepage : http://www.gep.mtss.gov.pt Índice Folha 2 ÍNDICE Folha 1 - Requisitos -------------------------------------------------------------

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 16:47 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 16:47 Leite Júnior ÍNDICE PROTOCOLOS DE EMAIL...2 ENVIO DE MENSAGEM - SAÍDA...2 SMTP...2 RECEBIMENTO DE MENSAGEM - ENTRADA...2 POP3...2 IMAP4...2 O E-MAIL...2 ENTENDENDO O ENDEREÇO ELETRÔNICO...2 IDENTIDADE...3 CONFIGURANDO

Leia mais

Controle Parental. Introdução

Controle Parental. Introdução Controle Parental Introdução O acesso das crianças à Internet suscita algumas preocupações aos pais e educadores/as. Contudo, tal como na vida real ou no uso de outros meios de comunicação, os adultos

Leia mais

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa

Leia mais

Relatório de Instalação do Windows 2003 Server

Relatório de Instalação do Windows 2003 Server Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...

Leia mais

UNIDADE 2: Sistema Operativo em Ambiente Gráfico

UNIDADE 2: Sistema Operativo em Ambiente Gráfico Ambiente Gráfico Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e que comunique com o exterior. Actualmente o Windows é

Leia mais

Conceitos Sistema da informação e comunicação N.º de Aulas

Conceitos Sistema da informação e comunicação N.º de Aulas PLANIFICAÇÃO AGRUPAMENTO ANUAL - DE TECNOLOGIAS ANO ESCOLAS LECTIVO DR. VIEIRA DE CARVALHO 9º ANO 2008/2009 DA INFORMAÇÃO E COMUNICAÇÃO Tecnologias 1º Período Conceitos Sistema da informação e comunicação

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Congurar Sendmail. Antonio De Sousa Pedro Ramos

Congurar Sendmail. Antonio De Sousa Pedro Ramos Congurar Sendmail Antonio De Sousa Pedro Ramos 12 de Janeiro de 2003 Conteúdo 1 Introdução 2 2 Requisitos 3 3 Manual do Utilizador 4 3.1 Preparativos............................ 4 3.2 Vericar a instalação

Leia mais

ENSINO BÁSICO CURSO DE EDUCAÇÃO E FORMAÇÃO Praticas Administrativas

ENSINO BÁSICO CURSO DE EDUCAÇÃO E FORMAÇÃO Praticas Administrativas Agrupamento de Escolas Nº 1 de Abrantes ENSINO BÁSICO CURSO DE EDUCAÇÃO E FORMAÇÃO Praticas Administrativas ESCOLA: Dr. Solano de Abreu DISCIPLINA:TIC ANO: 1 ANO 2013/2014 CONTEÚDOS Conceitos básicos Informática

Leia mais

Manual do Utilizador

Manual do Utilizador Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Electrotécnica e Computadores Software de Localização GSM para o modem Siemens MC35i Manual do Utilizador Índice

Leia mais

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

INTRODUÇÃO ÀS REDES DE COMPUTADORES

INTRODUÇÃO ÀS REDES DE COMPUTADORES INTRODUÇÃO ÀS REDES DE COMPUTADORES CAMADA DE APLICAÇÃO Teresa Vazão 2 INTRODUÇÃO Internet para todos.. 1979 Tim Burners Lee (invesngador do CERN): Inventor do conceito de navegação por hyper- texto 25

Leia mais

Ferramentas de Comunicação da Internet no Ensino/Aprendizagem

Ferramentas de Comunicação da Internet no Ensino/Aprendizagem Centro de Formação da Batalha Centro de Competência Entre Mar e Serra Ferramentas de Comunicação da Internet no Ensino/Aprendizagem Batalha Novembro de 2001 1 - Como começar com o Outlook Express Com uma

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Manual de E-Mail - Outlook Express

Manual de E-Mail - Outlook Express Manual de E-Mail - Outlook Express Usando o Catálogo de Endereços: 1. Clique no botão marcado como Correio na barra de ferramentas do Internet Explorer (você também pode acionar diretamente o Internet

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

PROVA DE NOÇÕES DE MICROINFORMÁTICA

PROVA DE NOÇÕES DE MICROINFORMÁTICA 18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-

Leia mais

Manual do utilizador. Aplicação de agente

Manual do utilizador. Aplicação de agente Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Um sistema SMS 1 simplificado

Um sistema SMS 1 simplificado 1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema

Leia mais