FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período"

Transcrição

1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Tecnologia em Segurança da Informação 2º Período Hardening contra ataques Man-in-the-Middle (MITM) Descrição da Atividade Elaborar um relatório sobre como foi feito o processo de Hardening dos servidores contra os ataques de Man-In-The-Middle, a partir do estudo de ferramentas e técnicas para Hardening de Linux contra MITM e Hardening de Windows contra MITM. Tecnologias de Redes Professor: Grupo: Fernando Pirkel Tsukahara Elielmo M Pimentel - Elter de Morais - Emanuel Gomes - Emanuel Juan A Teixeira - Goiânia, Dez/2015

2 HARDENING Hardening (Endurecimento ou Blindagem) é um processo de mapeamento das ameaças, atenuação dos riscos e execução das atividades corretivas, com foco na infraestrutura e com o objetivo de preparar o ambiente para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. A técnica de Hardening pode ser utilizada em qualquer sistema operacional. Com o grande aumento no número de ameaças existentes na Internet é fundamental que o sistema de um servidor esteja preparado para superar todas as tentativas de invasão. Esta técnica não deve ser implementada somente em servidores que ficam conectados diretamente a Internet, muitas vezes fornecendo serviços como, por exemplo servidores web, mas também em máquinas que provêm serviços internos de rede como servidores de arquivos e de impressão. Com a blindagem de sistemas é possível aumentar o desempenho do hardware, liberando recursos que estão sendo utilizados por aplicativos desnecessários, implementando configurações específicas em alguns serviços, além de gerar um ambiente mais seguro. Para realizar essa técnica é necessário um especialista, devido a diversos pontos de muita especificidade de cada software que está rodando, como por exemplo serviços Web, DNS, Proxy, Mail, FTP, File, Print, SSH e outros. Técnicas de HARDENING Linux Segurança física do sistema. Configurar a BIOS para desabilitar boot por CD/DVD e Dispositivos Externos. Habilitar BIOS password. Particionamento de discos. É importante particionar os discos para ter maior segurança dos dados em caso de algum acidente. Se ocorrer algum acidente com aquela partição, apenas aqueles dados serão afetados enquanto as outras partições se matem integras. Tenha certeza de criar as seguintes partições separadas e tenha certeza de instalar programas de terceiros em uma outra partição separada dos arquivos de sistema, dentro de /opt. Partições: / /boot /usr /var /home /tmp /opt Minimizar pacotes para minimizar vulnerabilidades. Você realmente quer todo tipo de serviço instalado? É recomendável evitar de instalar serviços que não serão usados para diminuir as vulnerabilidades. Encontre e remova ou desabilite serviços indesejados. Use o comando chkconfig para encontrar serviços rodando no runlevel 3. Exemplo: #chkconfig--list grep 3:on

3 Conferir as portas no modo Listening. Como o comando de rede NETSTAT você pode conferir todas as portas abertas e os programas associados à elas. Exemplo: #netstat tulpn Usar SSH. Telnet e rlogin usam protocolos de texto simples. O SSH usa tecnologia criptografia durante a comunicação com o servidor. Mude a porta padrão do SSH para outra porta, desative o usuário root dessa do SSH e permita apenas usuários especificados. Crie outro usuário de nome difícil para os outros e fácil para você e de poderes de root para este usuário. Mantenha o sistema atualizado. Sempre mantenha o sistema atualizado com os últimos pacotes liberados, correções de segurança e kernel quando estiverem disponíveis. Ligue o SELinux. Security Enhanced Linux (Segurança Aprimorada Linux) é um mecanismo de segurança de controle de acesso obrigatório, fornecido pelo Kernel. Habilitar o Firewall (iptables). É altamente recomendável que habilite o Firewall para assegurar o uso não autorizado do servidor. Aplique regras de filtragem de pacotes de entrada, saída e encaminhamento. Leia os arquivos de registros regularmente (Logs Files). Mova os arquivos de logs para um local diferente do padrão ou para um servidor de logs, isso pode prevenir de serem modificados por invasores. Nome e o uso dos arquivos de logs mais comuns: /var/log/message Onde todos registros de Sistema ou atividade atual estão disponíveis. /var/log/auth.log Registros de autenticação. /var/log/kern.log Registros do Kernel. /var/log/cron.log Registro de tarefas programadas (cron Jobs). /var/log/maillog Registro de servidor de . /var/log/boot.log Registro de boot de sistema. /var/log/mysqld.log Arquivo de registro de banco de dados MySQL. /var/log/secure Registro de autenticação. /var/log/utmp or /var/log/wtmp : Arquivo de registro de entrada (login). /var/log/yum.log: Registro do YUM. E vários outros exemplos...

4 Técnicas de HARDENING Windows Fortalecimento da política de senhas. As senhas constituem a primeira linha de defesa contra o acesso não autorizado ao computador. Quanto mais forte a senha, mais protegido estará o computador contra os hackers softwares mal-intencionados. Senhas fortes: Tem 8 caracteres ou mais, não contem (seu nome, nome da empresa, número de celular), diferente das senhas anteriores, usa caracteres maiúsculos com minúsculos e caracteres especiais. Resumindo, tem que ser algo fácil de você lembrar e difícil para as outras pessoas adivinharem. Bloqueio da administração remota. Não deixe o acesso remoto aberto a qualquer um, use o IPSec ou outro para proteger a comunicação. Pode-se bloquear o acesso a porta 3389, a qual é usada por serviços de terminal e então permitir acesso a essa porta, mas somente por um número limitado de computadores ou ainda por um usuário especifico. Atualização e correções. Todo sistema deve ser atualizado com frequência, assim como seus componentes, programas e serviços. Mas deve se tomar o cuidado de não ser o primeiro. Testar essas atualizações em uma máquina de testes ou esperar um pouco para ver se não saiu atualização que danifica o sistema. Firewall. Mantenha o firewall sempre habilitado e reveja algumas regras de segurança como a do acesso remoto. Se é um serviço do qual não utiliza, não tem porque deixar habilitado. Serviços desnecessários. Desabilite ou desinstale serviços que não vai usar ou que são clientes instalados no computador / servidor. Usuários. Desabilite ou remova usuários que não estão em uso e aqueles que estão em uso configure os privilégios de cada um para ser o mais seguro possível liberando acesso somente ao que o usuário em questão precisa para desenvolver seu trabalho. Segurança física. Coloque senha para acessar a BIOS, desabilite logon automático para console de recuperação, Não permita que o sistema seja desligado sem ter que estar logado, configurar o boot para não ser aceito o uso de mídia alternativa e configure o sistema para voltar pra tela de logon por inatividade. E vários outros exemplos...

5 Man-In-The-Middle Man-In-The-Middle é uma forma de ataque em que os dados trocados entre duas partes, por exemplo você e o seu banco, são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vítimas percebam. O Ataque O ataque foi realizado em uma rede configurada com apenas 3 dispositivos; cliente, servidor e atacante. Este teste foi feito em uma rede local para realização dos testes. Foi utilizado ferramentas como: wireshark, nmap, macof, ettercap, sslstrip, urlsnarf, mitmf e driftnet. O alvo foi um cliente comunicando com o servidor acessando um ftp via browser e posteriormente via FileZila usando SSL/TLS. Ataque no Servidor CentOS Em um primeiro momento foi capturado pacotes na rede utilizando o wireshark, durante o monitoramento da rede, utilizei uma máquina cliente acessando o ftp em um servidor CentOS. Máquina cliente acessando o ftp.

6 Máquina atacante capturando os pacotes no wireshark Ataque no Windows Server 2008 R2

7 A Solução A solução tomada foi de criptografar a comunicação entre cliente e servidor com a aplicação de um certificado digital auto assinado SSL/TLS. Levando-se em consideração o serviço de FTP já instalado e configurado, vamos aos passos para transforma-lo seguro. Solução LINUX Passo 1 O primeiro passo é criar um subdiretório para armazenar os certificados. Como usuário root ou usando sudo na frente do comando, crie uma pasta com o nome qualquer de sua preferência, aqui usarei nome, ficando assim o comando: # mkdir /etc/ssl/nome ou # sudo mkdir /etc/ssl/nome

8 Passo 2 O segundo passo é criar o certificado SSL, mas na verdade iremos usar o TLS que é o sucessor do SSL. Para criar o certificado e a chave em um único arquivo, eu encontrei na internet esse comando: # openssl req -x509 -nodes -days 365 -newkey rsa:1024 -keyout /etc/ssl/nome/vsftpd.pem - out /etc/ssl/nome/vsftpd.pem Preencha as perguntas conforme for surgindo, mas atenção à opção referente à Common Name do seu servidor que será o IP ou nome do domínio. Passo 3 O terceiro passo é colocar alguns detalhes SSL no arquivo de configuração do FTP, vsftpd. Agora colocaremos nossa configuração para apontar para o certificado, chave e a conexão segura. Abra o arquivo de configuração do ftp: # vim /etc/vsftpd/vsftpd.conf Passo 4 Precisamos especificar o local dos arquivos de certificado e chave. Nós criamos os dois em um. Desça até o final do arquivo e entre com essas linhas no fim do arquivo: rsa_cert_file=/etc/ssl/nome/vsftpd.pem rsa_private_key_file=/etc/ssl/nome/vsftpd.pem Passo 5 Agora precisamos habilitar o uso desses arquivos e desabilitar usuários anônimos para SSL. Nós também precisamos também forçar o uso do SSL para ambas transferências de dados e rotinas de login. Faça como nas linhas abaixo: ssl_enable=yes allow_anon_ssl=no force_local_data_ssl=yes force_local_logins_ssl=yes

9 Passo 6 Agora vamos restringir o tipo de conexão para TLS, a qual é mais segura que SSL. Iremos fazer isso afirmando o TLS e negando o SSL através das linhas: ssl_tlsv1=yes ssl_sslv2=no ssl_sslv3=no require_ssl_reuse=no ssl_ciphers=high Salve e feche o arquivo. Passo 7 Restart o serviço com o comando: # service vsftpd restart Passo 8 Coloco para iniciar com o sistema o serviço do FTP: # chkconfig vsftpd on Passo 9 Teste a configuração acessando o FTP. Agora que ele está funcionando com criptografia SSL/TLS, não será possível abri-lo de um browser ou CMD do Windows, termos que usar um cliente FTP que dá permissão para essa opção. No caso usamos o FileZila. Abra o FileZila e clique no ícone gerenciamento de sites para adicionar os dados para conexão.

10 Em host, entre com o IP do seu servidor, em criptografia escolha Requer FTP sobre TLS explicito, tipo de logon escolha Pedir senha e em Usuário coloque o nome do usuário que criou no Linux. Se ainda não criou, crie usuários no seu servidor Linux. Solução Windows Server 2008 R2 Passo 1 Abra o Gerenciador de Serviços de informações da Internet (IIS) e clique no nome do seu servidor na coluna Conexões do lado esquerdo.

11 Passo 2 No meio da tela em IIS, abra o ícone Certificados de Servidor, na tela que se abre clique na coluna da direita ações em Criar Certificado Auto assinado. Passo 3 De o nome para o certificado, um nome de fácil referência com o serviço no qual ele vai proteger.

12 Passo 4 Navegue até a pasta do seu site FTP pela arvore de diretórios a esquerda. Passo 5 Entre em autenticação FTP e habilite autenticação básica e desabilite autenticação anônima seguindo a mesma teoria do que foi feito no Linux e mesmos motivos. Volte para a tela anterior clicando na setinha para esquerda no lado superior esquerdo.

13 Passo 6 Em Configurações de SSL FTP, selecione o certificado criado e em diretiva SSL, altere para Exigir conexões SSL e clique em Aplicar do lado direito em Ações. Passo 7 Teste a configuração acessando o FTP. Agora que ele está funcionando com criptografia SSL/TLS, não será possível abri-lo de um browser ou CMD do Windows, termos que usar um cliente FTP que dá permissão para essa opção. No caso usamos o FileZila. Abra o FileZila e clique no ícone gerenciamento de sites para adicionar os dados para conexão.

14 Em host, entre com o IP do seu servidor, em criptografia escolha Requer FTP sobre TLS explicito, tipo de logon escolha Pedir senha e em Usuário coloque o nome do usuário que criou no Windows. Se ainda não criou, crie usuários no seu servidor Windows no Usuários e Computadores do Active Directory. Teste após aplicação da solução no CentOS 6.5. Verificando a captura com wireshark após a aplicação de segurança na comunicação e rotina de logon do servidor FTP para SSL/TLS, o pacote captura já não vem em modo texto e sim criptografado.

15 Teste após aplicação da solução no Windows Server Assim como no exemplo anterior verificando a captura com wireshark após a aplicação de segurança na comunicação e rotina de logon do servidor FTP para SSL/TLS, o pacote captura já não vem em modo texto e sim criptografado.

16 Conclusão Com base no estudo feito, Hardening nada mais é do que um acerto fino em sistemas computacionais, tornando-os mais seguros contra usuários e transmissão de dados. Percebese que pode-se utilizar essa técnica tanto em servidores quanto em clientes. O fato é que essa técnica envolve várias áreas e serviços diferentes, tornando uma tarefa difícil de se implementar sozinho. Exige-se conhecimento aprofundado e especifico para ter sucesso. Em uma situação de Servidores com vários serviços que atenda uma grande demanda de acessos, seria necessários profissionais especializados em diversas área para tornar esse Servidor, Hard to Hack. Os resultados desta atividade mostram que com conhecimento e acesso, pode-se conseguir diversos dados, como senhas, dentro de uma rede. Principalmente redes abertas, onde as pessoas usam sites de serviços como bancos, relacionamentos, e etc. O que faz dessa técnica de Hardening essencial para a saúde de um serviço/negócio. Keep in secret and keep it safe. REFERENCIAS

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Tecnologia em Segurança da Informação 2º Período Prova de Conceito de ataque Man-in-the-Middle (MITM) Descrição da Atividade Elaborar um relatório

Leia mais

Como criar um servidor FTP seguro em 5 minutos

Como criar um servidor FTP seguro em 5 minutos Como criar um servidor FTP seguro em 5 minutos Date : 6 de Fevereiro de 2016 O FTP (File Transfer Protocol) continua a ser um dos protocolos mais usados para transferência de ficheiros. Neste segmento

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Tecnologia em Segurança da Informação 2º Período Descrição da Atividade Fazer um levantamento e elaborar uma planilha, de requisitos de Hardware e

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Sumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51

Sumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51 Sumário 1 Introdução à administração do Windows Vista...27 Começando a usar o Windows Vista... 28 Instalando e executando o Windows Vista... 30 Instalando o Windows Vista...30 Utilizando o Centro de Boas-vindas

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4

Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4 Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4 Primeiro fazemos o login com o usuário admin para ter acesso total ao sistema Usuário: admin Senha: admin Estando no sistema com administrador

Leia mais

Guia: como instalar o Ubuntu Linux

Guia: como instalar o Ubuntu Linux Guia: como instalar o Ubuntu Linux Você cansou do Windows e quer se aventurar a usar alguma distribuição Linux, mas não sabe por onde começar? Montamos um passo a passo com todas as etapas necessárias

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1 Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.

Leia mais

MozyPro Guia do administrador Publicado: 2013-07-02

MozyPro Guia do administrador Publicado: 2013-07-02 MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

Política para desenvolvimento de software seguro

Política para desenvolvimento de software seguro FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Marcos Mesa Cerdan Marcus Vinicius Pedrosa Philipe Toledo Oliveira Política para desenvolvimento de software seguro GOIÂNIA, 2016 Marcos Mesa

Leia mais

Conexão rápida entre dois computadores em uma plataforma Linux

Conexão rápida entre dois computadores em uma plataforma Linux Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).

Leia mais

2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES

2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES FACULDADE DE TECNOLOGIA SENAC 2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO GOIÂNIA 2015 PROJETO INTEGRADOR RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES GRUPO: ALLAN BERG CARLOS SILVA JUAN CARLOS

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Passos Preliminares: Acessando a máquina virtual via ssh.

Passos Preliminares: Acessando a máquina virtual via ssh. CIn/UFPE Sistemas de Informação Redes de Computadores Professor: Kelvin Lopes Dias Monitor: Edson Adriano Maravalho Avelar {kld,eama}@cin.ufpe.br Instalando o POSTFIX. Este tutorial irá mostrar como instalar

Leia mais

Script de Configuração dos E-mails @SEE (Webmail /Outlook Express)

Script de Configuração dos E-mails @SEE (Webmail /Outlook Express) Script de Configuração dos E-mails @SEE (Webmail /Outlook Express) A Secretaria de Estado da Educação está disponibilizando uma nova ferramenta para acesso ao e-mail @see. Essa nova ferramenta permitirá

Leia mais

Descomplicando Tecnologia

Descomplicando Tecnologia Descomplicando Tecnologia PROPÓSITO DESTE EBOOK Notamos que muitas pessoas tem sofrido com situações de fácil solução, envolvendo a lentidão e segurança de seus computadores e smartphones, a idéia deste

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

Segurança. Guia do Usuário

Segurança. Guia do Usuário Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Dell SupportAssist para PCs e Tablets Guia de implementação

Dell SupportAssist para PCs e Tablets Guia de implementação Dell SupportAssist para PCs e Tablets Guia de implementação Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO:

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Lifesize Video Table of Contents

Lifesize Video Table of Contents Table of Contents Vamos começar Para quem devo ligar? Criar uma reunião Enviar um convite Ligar para alguém Vamos nos reunir Vamos conversar Compartilhando dados em uma chamada Como discar Tópicos avançados

Leia mais

PACOTE - INSTITUIÇÕES DE ENSINO - EMPRESAS

PACOTE - INSTITUIÇÕES DE ENSINO - EMPRESAS PACOTE - INSTITUIÇÕES DE ENSINO - EMPRESAS Volume 1 ACRONUS TECNOLOGIA EM SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS RESTAURADOR PLUS Manual do usuário 1.60 P A C O T E I N S T I T U I Ç Õ E S D E E N S I

Leia mais

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006 Guia de Referência ProtectTools Security Manager Número de peça: 389171-203 Fevereiro de 2006 Copyright 2005, 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas nos

Leia mais

Relatório de processo de Hardening dos servidores contra os ataques de MITM

Relatório de processo de Hardening dos servidores contra os ataques de MITM Faculdade de Tecnologias Senac Goiás Projeto Integrador SI-2014/02 Laboratório de Redes de Computadores Professor: Fernando Pirkel Paulo Henrique Rodrio Brunet Cassio Alves Relatório de processo de Hardening

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br Virtual Box Guia De Instalação E Utilização 1 Sumário Instalação do Linux Ubuntu através de um gerenciador de Máquinas Virtuais 1.1 Introdução, 3 1.2 Instalação do Virtual Box, 3 1.3 Configuração do Virtual

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

HSC MailInspector Guia de Instalação da Versão 3.2

HSC MailInspector Guia de Instalação da Versão 3.2 HSC MailInspector Guia de Instalação da Versão 3.2 Dezembro 2013 Aviso Legal Copyright 2013. HSC Brasil. Todos os direitos reservados. Nenhuma parte deste documento poderá ser reproduzida, no todo ou em

Leia mais

Instalando e Licenciando

Instalando e Licenciando Instalando e Licenciando Após a compra do Smaart v8, você receberá um e-mail contendo o código da licença. Guarde bem este e-mail e/ou imprima algumas cópias dele e deixe em local seguro para qualquer

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Aplicativo de pagamento conectado à Internet, sem armazenamento eletrônico dos

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Tradução do Endereço de Rede (NAT) Network Address Translation Recurso que permite

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Um serviço de diretório, como o Active Directory, fornece os métodos para armazenar os dados de diretório (informações sobre objetos

Leia mais

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i Terminal de Consulta de Preço Linha Vader Modelo TT300 e TT1000i Índice 1. Conhecendo o Terminal de Consulta 03 1.1 Configurando o endereço IP no terminal 04 2. Conhecendo o Software TTSocket 06 3. Instalando

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Guia de instalação e configuração do Alteryx Server

Guia de instalação e configuração do Alteryx Server Guia de referência Guia de instalação e configuração do Alteryx Server v 1.5, novembro de 2015 Sumário Guia de instalação e configuração do Alteryx Server Sumário Capítulo 1 Visão geral do sistema... 5

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

SISTEMA OPERACIONAL - MAC

SISTEMA OPERACIONAL - MAC Manual do Usuário SISTEMA OPERACIONAL - MAC Copyright GVT 2015 Versão 1.0.0 www.gvtcloud.com.br 1 1 Cloud... 3 1.1 Instalação do Cloud... 4 2 Configurações de preferências... 8 2.1 Geral... 10 2.2 Pastas...

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Baseline de Segurança da Informação

Baseline de Segurança da Informação Diretoria de Segurança Corporativa Superintendência de Segurança da Informação Baseline de Segurança da Informação Avaliação de Fornecedor Escritório de Cobrança SUMÁRIO: 1. SEGURANÇA DA REDE:... 4 2.

Leia mais

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Windows

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Windows Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Windows Abril de 2015 Inicialização rápida O Novell Filr permite que você acesse facilmente todos os seus arquivos e pastas do desktop,

Leia mais

Configuração de E-mail DTI/CIMR

Configuração de E-mail DTI/CIMR Configuração de E-mail DTI/CIMR Sumário ACESSANDO O E-MAIL VIA WEB: 2 CONFIGURANDO O E-MAIL NO WINDOWS LIVE MAIL(GRATUITO): 3 CONFIGURANDO O E-MAIL NO OUTLOOK 2010: 6 CONFIGURANDO O E-MAIL NO THUNDERBIRD:

Leia mais

GOOGLE.COM.BR - PRIVACY POLICY

GOOGLE.COM.BR - PRIVACY POLICY Última modificação: 27 de julho de 2012 ( visualizar versões arquivadas) Existem muitas maneiras diferentes pelas quais você pode usar nossos serviços pesquisar e compartilhar informações, comunicar-se

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente

Leia mais

REQUISIÇÃO DE CERTIFICADO SERVIDOR WEB APACHE PARA MICROSOFT WINDOWS

REQUISIÇÃO DE CERTIFICADO SERVIDOR WEB APACHE PARA MICROSOFT WINDOWS REQUISIÇÃO DE CERTIFICADO SERVIDOR WEB APACHE PARA MICROSOFT WINDOWS Para confecção desse manual, foi usado o Sistema Operacional Windows XP Professional e Servidor Web Apache 2.0. Algumas divergências

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Novell ZENworks 10 Asset Management SP2

Novell ZENworks 10 Asset Management SP2 Início Rápido da Administração Novell ZENworks 10 Asset Management SP2 10.2 27 de maio de 2009 www.novell.com Início Rápido da Administração do ZENworks 10 Asset Management Informações Legais A Novell,

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4 Índice Introdução Librix...3 Software Livre...3 Manual Eletrônico...3 Opções de Suporte...3 Dicas para a Instalação Configuração de Dispositivos Básicos...4 Teclado...4 Mouse...5 Vídeo...5 Rede...6 Configuração

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Gerenciamento e Impressão

Gerenciamento e Impressão Gerenciamento e Impressão Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. Intel e Centrino são marcas

Leia mais

VIAWEB service. Site de Serviços. Manual de utilização do Site

VIAWEB service. Site de Serviços. Manual de utilização do Site VIAWEB service Site de Serviços Manual de utilização do Site Outubro 2011 1 VIAWEB plugin Índice VIAWEB service...03 Principais Características...03 Especificações para Utilização...03 Como Funciona...05

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Linux. Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers

Linux. Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers Linux Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers Linux Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers Note Antes de utilizar

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Pessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens:

Pessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens: Pessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens: - Modem T580 v2. - DVR Penttaxy 8 canais - 5 metros de cabo UTP pra ligar

Leia mais

TUTORIAL DE INSTALAÇÃO E CONFIGURAÇÕES DO LINUX EDUCACIONAL 5.0

TUTORIAL DE INSTALAÇÃO E CONFIGURAÇÕES DO LINUX EDUCACIONAL 5.0 1 TUTORIAL DE INSTALAÇÃO E CONFIGURAÇÕES DO LINUX EDUCACIONAL 5.0 PAULO RODRIGO SCARTEZINI 2 Índice 1) Instalando linux educacional 5.0...3 Passo 1 Navegue até o site do linux educacional 5.0 e baixe a

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Software Planejamento Tributário

Software Planejamento Tributário Software Planejamento Tributário Bem vindo ao segundo manual de instalação do software de Planejamento Tributário, este irá lhe mostrar os passos para o término da instalação e configuração do software

Leia mais

Guia do Aplicativo Bomgar B200 Índice

Guia do Aplicativo Bomgar B200 Índice Guia do Aplicativo Bomgar B200 Índice Introdução 2 Configuração do Bomgar Box 2 Fundamentos 2 Armazenamento 3 Minha conta 3 Configuração do IP 4 Rotas estáticas 5 Administração de aplicativo 5 Configuração

Leia mais

idaccess Controlador de Acesso Multifuncional Apostila de treinamento

idaccess Controlador de Acesso Multifuncional Apostila de treinamento idaccess Controlador de Acesso Multifuncional Apostila de treinamento Esta apostila é fornecida da forma como está e as informações nela contidas estão sujeitas a mudanças sem aviso prévio. As imagens

Leia mais

Manual de Instalação: Agente do OCS Inventory NG

Manual de Instalação: Agente do OCS Inventory NG Manual de Instalação: Agente do OCS Inventory NG Abril 2013 Sumário 1. Agente... 1 2. Onde instalar... 1 3. Etapas da Instalação do Agente... 1 a. Etapa de Instalação do Agente... 1 b. Etapa de Inserção

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais