24/05/2013. GFI LanGuard. Network Security and Vulnerability Scanner

Tamanho: px
Começar a partir da página:

Download "24/05/2013. GFI LanGuard. Network Security and Vulnerability Scanner"

Transcrição

1 24/05/2013 GFI LanGuard Network Security and Vulnerability Scanner

2 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ Índice I. História da rede Informática... 4 II. Segurança Informática ) Objectivos da segurança informática ) Necessidade de uma abordagem global ) Implementação de uma política de segurança ) As causas da insegurança... 8 III. Introdução Gfi LanGuard... 9 IV. Como Funciona GFI Languard... 9 V. Como Instalar GFI Languard ) Requisitos Hardware Servidor GFI LanGuard ) Requistos de Sofware ) Bases de Dados suportadas VI. Modos de Instalação ) GFI Languard em modo misto ) GFI Languard usando agentes de retransmissão ) GFI Languard em modo Agent-less VII. Instalação ) Nova Instalação ) Atualização da Aplicação VIII. Testar a Instalação IX. Interpretar os Resultados Obtidos ) Classificação do Nivel de Vulnerabilidades ) Como é calculado o nível de vulnerabilidade? ) Classificação dos dados analisados ) Exemplo X. Funcionalidades ) Painel de Controlo ) Filtros ) - Agrupar e Pesquisar ) Ações no painel de Controlo ) Informações do Painel de Controlo X Corrigir Vulnerabilidades ) Instalar automaticamente atualizações ausentes ) Desinstalar automaticamente aplicações não autorizadas ) Configurar correções automáticas ) Configurar Wake-on-LAN em computadores para análise ) Configurar opções de desligar e reinicializar do utilizador final ) Configuração de mensagens de auto-correção ) Painel de Correção ) Instalar / Desinstalar atualizações de Software ) Implementação de Software ) Proteção contra Malware ) Suporte Remoto XI Relatórios ) Exemplos de Relatórios: XII Utilidades ) DNS lookup ) Traceroute ) Whois ) Auditoria SQL Server ) Ferramentas de Linha de Comando XIII Conclusão XIV Bibliografia... 30

3 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ Índice de Tabelas Tabela 1 Requisitos de Hardware Tabela 2 Requisitos de Software Tabela 3 Bases de dados suportadas Tabela 4 - Importar Definições Tabela 5 Resultados I Tabela 6 - Resultados II Tabela 7 - Ações... 20

4 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ Índice de Imagens Imagem 1 - Exemplo de Cartão Perfurado... 4 Imagem 2 - Diagrama da Arpanet Imagem 3 - Conceito Padrão Ethernet... 6 Imagem 4 Como funciona a aplicação... 9 Imagem 5 Modo Misto Imagem 6 Agentes de Retransmissão Imagem 7 - Agent Less Imagem 8 Instalação I Imagem 9 Instalação II Imagem 10 Instalação III Imagem 11 - Atualização Imagem 12 - Testes I Imagem 13 - Testes II Imagem 14 - Testes III Imagem 15 - Resultados I Imagem 16 - Resultados II Imagem 17 - Resultados III Imagem 18 - Funcionalidades Imagem 19 - Filtros I Imagem 20 - Filtros II Imagem 21 - Agrupar e pesquisar Imagem 22 - Ações Imagem 23 - Painel de Controlo Imagem 24 - Computadores na rede Imagem 25 - Histórico Imagem 26 - Vulnerabilidades Imagem 27 - Patches Imagem 28 - Portas Imagem 29 - Software Imagem 30 - Hardware Imagem 31 - Sistema Imagem 32 - atualizações automáticas Imagem 33 - Desinstalar aplicações Imagem 34 - Correções Automáticas Imagem 35 - Wake on Lan Imagem 36 - Mensagens de Aviso Imagem 37 - Painel de Correção Imagem 38 - Desinstalar software Imagem 39 - Malware Imagem 40 - Suporte Remoto Imagem 41 - Relatórios Imagem 42 - DNS Lookup Imagem 43 - Traceroute Imagem 44 - Whois Imagem 45 - SQL... 29

5 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ GFI LanGuard Network Security and Vulnerability Scanner Nº 6128 João Dourado, Nº 6408 Ricardo Mouta, Nº 7819 Daniel Pereira, Alunos do IPCA Resumo - O volume e a sofisticação dos ataques informáticos têm aumentado de forma exponencial, em que os cibercriminosos alteram a forma e as técnicas de ataque, dependendo do mercado, motivo e objetivo. Atualmente, a segurança em redes e sistemas de informação nas organizações, deve ser executada de forma pró-ativa, através da adoção de políticas de segurança (utilizadores, configurações e atualizações adequadas do software) que garantam o funcionamento da infraestrutura de IT, bem como todo o Sistema de Informação. Tendo plena consciência desta problemática, e em resposta ao desafio colocado na disciplina de Comunicação de Dados, leccionada no 2º ano da Licenciatura em Engenharia de Sistemas Informáticos, o grupo de trabalho acima identificado procurou descrever uma solução capaz de lhe dar resposta. A ferramenta de redes que iremos abordar é a GFI LanGuard. I. HISTÓRIA DA REDE INFORMÁTICA Como em quase tudo na informática e na tecnologia, as redes passaram por um longo processo de evolução antes de chegarem aos padrões utilizados atualmente. As primeiras redes de computadores foram criadas ainda durante a década de 60, como uma forma de transferir informações de um computador para outro. Na época, o meio mais utilizado para armazenamento externo de dados e de transporte eram os cartões perfurados, que armazenavam poucas dezenas de carateres (o formato usado pela IBM, por exemplo, permitia armazenar 80 carateres por cartão). Os cartões perfurados são uma das formas mais lentas, trabalhosas e demoradas de transportar grandes quantidades de informação que se pode imaginar. São, literalmente, cartões de cartolina com furos, que representam os bits um e zero armazenados: Imagem 1 - Exemplo de Cartão Perfurado De 1969 a 1972 foi criada a Arpanet, o embrião da Internet que conhecemos hoje. A rede entrou em funcionamento em dezembro de 1969, inicialmente com apenas 4 nós, que respondiam pelos nomes SRI, UCLA, UCSB e UTAH e eram sediados, respetivamente, no Stanford Research Institute, na Universidade da Califórnia, na Universidade de Santa Bárbara e na Universidade de Utah, nos EUA. Eles eram interligados através de links de 50 kbps, criados usando linhas telefónicas dedicadas, adaptadas para a utilização como link de dados. Pode parecer pouco, mas 50 kbps em conexões de longa distância era uma velocidade impressionante para a época, principalmente se considerarmos que os modems domésticos da década de 1970 transmitiam a apenas 110 bps (bits por segundo), o que corresponde a apenas 825 caracteres de texto por minuto.

6 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ Esta rede inicial foi criada com propósitos de teste, com o desafio de interligar 4 computadores de arquiteturas diferentes, mas a rede cresceu rapidamente e em 1973 já interligava 30 instituições, incluindo universidades, instituições militares e empresas. Para garantir a operação da rede, cada nó era interligado a pelo menos dois outros (com exceção dos casos em que isso realmente não era possível), de forma que a rede pudesse continuar a funcionar mesmo com a interrupção de várias das conexões. As mensagens eram enviadas pelos respetivos routers entre os nós e eventuais interrupções nos links eram detetadas rapidamente, de forma que a rede era bastante confiável. Enquanto existisse pelo menos um caminho possível, os pacotes eram enviados até finalmente chegarem ao destino, de forma muito similar ao que temos hoje na Internet. Imagem 2 - Diagrama da Arpanet 1973 Em 1974 surgiu o TCP/IP, que acabou tornando-se no protocolo definitivo para uso na ARPANET e mais tarde da Internet. Uma rede interligando diversas universidades permitiu o livre tráfego de informações, levando ao desenvolvimento de recursos que usamos até hoje, como o , o telnet e o FTP, que permitiam aos utilizadores conectados trocar informações, aceder a outros computadores remotamente e compartilhar arquivos. Na época, eram raros os servidores com um bom poder de processamento e incrivelmente caros, de forma que estes acabavam sendo compartilhados entre diversos cientistas e técnicos, que podiam estar situados em qualquer ponto da rede. [1] A segunda parte da história começa em 1973 dentro do PARC (o laboratório de desenvolvimento da Xerox, em Palo Alto, EUA), quando foi feito o primeiro teste de transmissão de dados usando o padrão Ethernet. Por sinal, foi no PARC onde várias outras tecnologias importantes, incluindo o interface gráfica e o rato, foram originalmente desenvolvidas. O teste deu origem ao primeiro padrão Ethernet, que transmitia dados a 2.94 megabits através de cabos coaxiais e permitia a conexão de/até 256 estações de trabalho.

7 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ Imagem 3 - Conceito Padrão Ethernet O termo "ether" era usado para descrever o meio de transmissão dos sinais em um sistema. No Ethernet original, o "ether" era um cabo coaxial, mas em outros padrões pode ser usado um cabo de fibra ótica, ou mesmo o ar, no caso das redes wireless. O termo foi escolhido para enfatizar que o padrão Ethernet não era dependente do meio e podia ser adaptado para trabalhar em conjunto com outras tecnologias. A ARPANET e o padrão Ethernet deram origem, respetivamente, à Internet e às redes locais, duas inovações que revolucionaram a computação. Inicialmente, a ARPANET e o padrão Ethernet eram tecnologias sem relação direta. Uma servia para interligar servidores em universidades e outras instituições e a outra servia para criar redes locais, compartilhando arquivos e impressoras entre os computadores, facilitando a troca de arquivos e informações em ambientes de trabalho e permitindo o melhor aproveitamento dos recursos disponíveis. [2] II. SEGURANÇA INFORMÁTICA Com o desenvolvimento da utilização de Internet, cada vez mais empresas abrem o seu sistema de informação aos seus colaboradores ou aos seus fornecedores, e é essencial conhecer os recursos da empresa a proteger e dominar o controlo de acesso e os direitos dos utilizadores do sistema de informação. O mesmo aquando da abertura do acesso à empresa na Internet. Além disso, com o nomadismo, consistindo em permitir ao pessoal ligar-se ao sistema de informação a partir de qualquer lugar, o pessoal é levado a transportar uma parte do sistema de informação para fora da infraestrutura protegida da empresa. [3] 1) Objetivos da segurança informática A fim de poder proteger um sistema, é necessário identificar as ameaças potenciais, e por conseguinte conhecer e prever a maneira de proceder do inimigo. O objetivo deste dossier é assim apresentar um resumo das motivações eventuais dos piratas, classifica-los, e por último dar uma ideia da sua maneira de proceder para compreender melhor como é possível limitar os riscos de intrusões. O sistema de informação define-se geralmente como o conjunto dos dados e dos recursos materiais e software da empresa que permite armazená-los ou fazê-los circular. O sistema de informação representa um património essencial da empresa, que convém proteger. A segurança informática, geralmente, consiste em garantir que os recursos materiais ou software de uma organização são utilizados unicamente no âmbito previsto. A segurança informática visa geralmente cinco objetivos principais: A integridade, ou seja, garantir que os dados são efetivamente os que crê ser; A confidencialidade, consistindo em assegurar que só as pessoas autorizadas têm acesso aos recursos trocados; A disponibilidade, permitindo manter o bom funcionamento do sistema de informação; Não repudiação, permitindo garantir que uma transação não pode ser negada; A autenticação, consistindo em assegurar que só as pessoas autorizadas têm acesso aos recursos.

8 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ ) Necessidade de uma abordagem global A segurança de um sistema informático é frequentemente objeto de metáforas. Com efeito, compara-se regularmente a uma cadeia explicando que o nível de segurança de um sistema é caracterizado pelo nível de segurança do elo mais fraco. Assim, uma porta blindada é inútil numa construção se as janelas estiverem abertas para a rua. Isto significa que a segurança deve ser abordada num contexto global e nomeadamente ter em conta os aspetos seguintes: A sensibilização dos utilizadores para os problemas de segurança A segurança lógica, ou seja, a segurança a nível dos dados, nomeadamente os dados da empresa, as aplicações ou ainda os sistemas de exploração. A segurança das telecomunicações: tecnologias rede, servidores da empresa, redes de acesso, etc. A segurança física, ou seja a segurança a nível das infraestruturas materiais: salas protegidas, lugares abertos ao público, espaços comuns da empresa, postos de trabalho do pessoal, etc. 3) Implementação de uma política de segurança A segurança dos sistemas informáticos limita-se geralmente a garantir os direitos de acesso aos dados e recursos de um sistema implementando mecanismos de autenticação e de controlo que permitem garantir que os utilizadores dos ditos recursos possuem unicamente os direitos que lhes foram concedidos. Os mecanismos de segurança implementados podem no entanto provocar um embaraço a nível dos utilizadores e as instruções e regras tornam-se cada vez mais complicadas à medida que a rede se estender. Assim, a segurança informática deve ser estudada de maneira a não impedir os utilizadores de desenvolver os usos que lhes são necessários, e de fazer de modo a que possam utilizar o sistema de informação em total confiança. É a razão pela qual é necessário definir inicialmente uma política de segurança, cuja implementação se faz de acordo com as quatro etapas seguintes: Identificar as necessidades em termos de segurança, os riscos informáticos que pesam sobre a empresa e as suas eventuais consequências; Elaborar regras e procedimentos a implementar nos diferentes serviços da organização para os riscos identificados; Supervisionar e detetar as vulnerabilidades do sistema de informação e manter-se informado das falhas sobre as aplicações e materiais utilizados; Definir as ações a empreender e as pessoas a contactar em caso de deteção de uma ameaça; A política de segurança é o conjunto das orientações seguidas por uma organização (em sentido lato) em termos de segurança. A esse respeito ela deve ser elaborada a nível da direção da organização interessada, porque se refere a todos os utilizadores do sistema. A esse respeito, não cabe só aos administradores informáticos definir os direitos de acesso dos utilizadores mas aos responsáveis hierárquicos destes últimos. O papel do administrador informático é por conseguinte garantir que os recursos informáticos e os direitos de acesso a estes estão em coerência com a política de segurança definida pela organização. Além disso, já que é o único a conhecer perfeitamente o sistema, cabe-lhe fazer aumentar as informações relativas à segurança à sua direção, eventualmente aconselhar as instâncias de decisão sobre as estratégias a aplicar, bem como ser o ponto de entrada relativo à comunicação destinada aos utilizadores sobre os problemas e recomendações em termos de segurança.

9 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ A segurança informática da empresa assenta num bom conhecimento das regras pelos empregados, graças a ações de formação e de sensibilização junto dos utilizadores, mas deve ir além disso e nomeadamente cobrir os seguintes campos: Um dispositivo de segurança físico e lógico, adaptado às necessidades da empresa e aos usos dos utilizadores; Um procedimento de gestão das atualizações; Uma estratégia de salvaguarda corretamente planificada; Um plano de retoma após incidente; Um sistema documentado atualizado; 4) As causas da insegurança Distinguem-se geralmente dois tipos de insegurança: O estado ativo de insegurança, ou seja, o não conhecimento pelo utilizador das funcionalidades do sistema, algumas das quais lhe podem ser prejudiciais (por exemplo, o facto de não desativar serviços de redes não necessárias ao utilizador) O estado passivo de insegurança, ou seja a ignorância dos meios de segurança implementados, por exemplo quando o administrador (ou o utilizador) de um sistema não conhece os dispositivos de segurança de que dispõe. [4]

10 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ III. INTRODUÇÃO GFI LANGUARD AGFI LanGuard é uma ferramenta de controlo e uma solução de auditoria de redes que nos permite, de uma maneira fácil e simplificada controlar todos dispositivos da rede. GFI LANguard Network Security Scanner (N.S.S.), verifica a rede na procura de eventuais vulnerabilidades de segurança, pesquisando eventuais falhas através de patches de segurança em falta, service packs, portas abertas, partilhas, contas de utilizador que estejam em utilização, etc. Suporta definições de segurança Open Vulnerabilities Assessment Language (OVAL), disponibilizando mais de testes de vulnerabilidades de forma a assegurar a segurança na rede. Com esta informação (disponibilizada em relatórios configuráveis), pode-se facilmente fechar a rede contra hackers. O GFI LANguard N.S.S., permite também implementar patches e service packs remotamente, em aplicações e sistemas operativos. [5] IV. COMO FUNCIONA GFI LANGUARD Após a instalação, a GFI Languard opera em duas etapas: Na primeira etapa determina as máquinas que estão acessíveis de onde tenta recolher um conjunto de informações. Essas informações incluem localhost, IP, nome do computador, a lista de computadores, gama de IPs, nome de domínio / grupo de trabalho e / ou unidade organizacional. Imagem 4 Como funciona a aplicação Numa segunda etapa e depois de identificadas todas as máquinas que se encontram na rede, GFI Languard realiza uma análise completa para enumerar todas as informações relacionadas com os computadores de destino. GFI Languard utiliza uma variedade de técnicas para obter acesso a essas informações que vão desde a verificação de arquivos e pastas, verificação das propriedades do registo, comandos WMI, comandos SMB, bem como a verificação de portas (TCP / UDP). V. COMO INSTALAR GFI LANGUARD GFI LanGuard pode ser instalado em qualquer máquina caso esta tenha os requisitos mínimos de sistema. Estes requisitos englobam, (caso se verifique): Hardware, Software, Portas e Protocolos das Firewalls, permissões do Gateaway.

11 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ ) Requisitos Hardware Servidor GFI LanGuard Tabela 1 Requisitos de Hardware Component 1 to 100 Computers 100 to 500 Computers 500 to 3,000 Computers Processor 2 GHz Dual Core 2.8 GHz Dual Core 3 GHz Quad Core Physical Storage 5 GB 10 GB 20 GB RAM 2 GB 4 GB 8 GB Network bandwidth 1544 kbps 1544 kbps 1544 kbps 2) Requisitos de Software. Tabela 2 Requisitos de Software Operating System Windows Server 2012 Windows Server 2008 (including R2) Standard/Enterprise Windows Server 2003 Standard/Enterprise Windows 8 Windows 7 Professional/Enterprise/Ultimate Windows Vista Business/Enterprise/Ultimate Windows XP Professional (SP2 or higher) Windows Small Business Server 2008 Standard Windows Small Business Server 2003 (SP1) GFI LanGuard Windows 2000 Professional/Server/Advanced SP4 Internet Explorer 6 SP1 or higher Windows Installer 3.1 or higher 3) Bases de Dados suportadas Tabela 3 Bases de dados suportadas Database Microsoft Access MSDE/SQL Server Express edition SQL Server 2000 or later Recommended Use Recommendedonly during evaluation and for up to 5 computers. Recommended for networks containing up to 500 computers. Recommended for larger networks containing 500 computers or more. GFI LanGuard pode ser instalado usando três cenários diferentes: - GFI Languard em modo misto - GFI Languard usando agentes de retransmissão - GFI Languard em modo Agent-less Cada tipo de cenário é utilizado dependendo do número de computadores e dispositivos a monitorizar e a quantidade de tráfego na rede num espaço de tempo normal.

12 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ VI. MODOS DE INSTALAÇÃO 1) GFI Languard em modo misto GFI LanGuard pode ser configurado para implementar definições automaticamente em máquinas que sejam inseridas na rede ou em computadores selecionados manualmente. Essas configurações permitem fazer uma análise completa nas máquinas e depois de terminada essa verificação os resultados são exportados para um ficheiro XML. Vantagens deste modo: - Desempenho mais eficaz porque a carga de tráfego é distribuída entre as máquinas presentes na rede - Hipótese de trabalhar em ambientes com baixa largura de banda porque a comunicação entre o servidor e as configurações implementadas é reduzida. - Adequado para portáteis. Computadores serão verificados, mesmo se estes não estiverem conectados à rede da empresa. - São mais precisas do que as verificações manuais. Imagem 5 Modo Misto 2) GFI Languard usando agentes de retransmissão Agentes de retransmissão são usados para reduzir o tráfego do servidor GFI Languard. Os Computadores configurados como agentes de retransmissão irão fazer o download de patches e definições diretamente do servidor GFI Languard e transmiti-los aos computadores clientes. As principais vantagens da utilização de agentes de retransmissão são: - Economizar largura de banda em redes locais ou geograficamente distribuídas. - Se um agente de retransmissão está configurado em cada local, o download da patch é feito uma única vez e distribuído pelos computadores clientes. - A carga de tráfego é removida da componente de servidor languard GFI e distribuída entre agentes de retransmissão - O número de dispositivos que podem ser protegidos simultaneamente aumenta desde que os computadores sejam administrados a partir de vários agentes de retransmissão.

13 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ Numa rede, os computadores podem ser agrupados e a cada grupo pode ser atribuído a um agente de retransmissão como mostrado abaixo Imagem 6 Agentes de Retransmissão 3) GFI Languard em modo Agent-less Este modo é iniciado a partir da consola de gerenciamento GFI Languard. GFI Languard cria uma sessão remota com as metas de leitura especificadas e verificando os dispositivos através da rede. Os resultados são importados para a base de dados de resultados e a sessão remota é terminada. Podemos verificar computadores individuais, uma gama de computadores específicos e um domínio / grupo de trabalho inteiro. Imagem 7 - Agent Less

14 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ ) Nova Instalação VII. INSTALAÇÃO 1. Usar privilégios administrativos na máquina onde a aplicação será instalada 2. Executar a aplicação. 3. Clicar na janela de verificação de pré-requisitos e fazer o download de algum pré-requisito que não esteja instalado. 4. No ecrã de boas vindas da aplicação clicar em Seguinte. Imagem 8 Instalação I 5. Ler o termo de licença com e para continuar selecione a opção I accept the terms in the License Agreement e clique em seguinte. Imagem 9 Instalação II 6. Inserir os dados específicos e a licença de utilização do software e clicar em seguinte. Imagem 10 Instalação III

15 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ Introduza o nome do Administrador e respetiva palavra-passe e clique para instalar a aplicação. 8. Selecione a localização onde pretende instalar a aplicação ou caso prefira deixe na localização pré-definida. 9. Clique para finalizar a instalação..depois de finalizada a instalação e quando a aplicação é inicializada pela primeira vez o GFI LanGuard automaticamente faz uma verificação completa no computador local à procura de vulnerabilidades. Depois dessa verificação é apresentado o resultado dessa verificação e as vulnerabilidades encontradas. 2) Atualização da Aplicação A aplicação pode também ser atualizada numa máquina que tenha instalada uma versão mais antiga sem que esta perda as suas configurações. Para importar as definições para uma versão mais atual deveremos seguir os seguintes passos: 1. Inicializar a aplicação> GFI LanGuard Clicar no botão GFI LanGuard > File > Import and Export Configurations e lançar o assistente de importar / exportar configurações Import and Export Configurations wizard. Imagem 11 - Atualização 3. Selecione a opção Import the configuration from another instance e clique em Next. 4. Clique em Browse para selecionar a pasta da instalação da aplicação. A localização predefinida é: 64-bit machines (x64) - <Local Disk>\Program Files (x86)\gfi\ LanGuard <Version> 32-bit machines (x86) - <Local Disk>\Program Files\GFI\ LanGuard <Version> 5. Clique em Next. 6. Selecione as definições a importar e clique em Next. 7. No processo de importação de configurações a aplicação pergunta de deseja sobrepor ou manter as definições existentes. Selecione: Tabela 4 - Importar Definições Option Description Yes Override current setting with imported setting. No Keep current setting and ignore imported setting. Auto Rename Rename imported settings and keep the current settings. 8. Clique em OK para terminar.

16 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ VIII. TESTAR A INSTALAÇÃO Depois de instalada a aplicação convém testar a mesma fazendo uma verificação local (scan) para garantirmos que esta foi instalada com sucesso. 1. Inicializar a aplicação Imagem 12 - Testes I 2. Na página inicial da aplicação clicar em Launch a Scan Imagem 13 - Testes II 3. Na janela Scan Target selecionar a opção Localhost 4. Na janela Profile selecione a opção Full Scan. 5. Clique em Scan para iniciar uma verificação ao computador local. 6. O progresso dessa verificação é mostrado no separador Scan Imagem 14 - Testes III

17 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ Quando a verificação estiver terminada será apresentado no ecrã o resultado dessa verificação e todos os seus detalhes, os quais deveremos analisar para podermos dessa forma poder corrigir vulnerabilidades no computador caso estas sejam encontradas. IX. INTERPRETAR OS RESULTADOS OBTIDOS Os resultados obtidos estão organizados em dois tipos de categorias: - Vulnerabilidades - Rede e Software Enquanto a análise estiver em andamento, cada nó do computador tem um ícone que categoriza o tempo de resposta. A tabela abaixo descreve os diferentes ícones usados pelo GFI Languard para categorizar o tempo de resposta. O primeiro ícone indica que a análise está em fila de espera, enquanto o segundo ícone indica que a análise está em andamento. Tabela 5 Resultados I Category Information Description Fast response Less than 25ms Medium response Between 25ms and 100ms Slow response More than 100ms 1) Classificação do Nível de Vulnerabilidades O nível de vulnerabilidade GFI Languard é uma classificação atribuída a cada computador verificado. A classificação pode ser verificada a partir de: Análise dos resultados Oferece um medidor de nível de vulnerabilidade atribuído aos computadores / grupos que foram analisados Painel de Controlo - Fornece informações sobre computadores específicos ou determinado grupo de computadores, a partir de uma árvore de computadores. Seleciona o computador / grupo e visualiza o medidor de vulnerabilidade do painel do lado direito. Seleciona toda a rede para ver o nível de vulnerabilidade para todos os seus destinos de análise. Imagem 15 - Resultados I 2) Como é calculado o nível de vulnerabilidade? O nível de vulnerabilidade é calculado usando um sistema de ponderação. Após uma análise, as vulnerabilidades descoberta nos grupos GFI Languard são ordenadas em categorias e pelo nível de gravidade: - Alto - Médio - Baixo Para cada classificação, uma pontuação ponderada é dada. Isto é baseado no número total de vulnerabilidades por categoria.

18 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ Tabela 6 - Resultados II Category Number of Detected Vulnerabilities Scores High Vulnerabilities Medium Vulnerabilities Low Vulnerabilities 3-5 > > > ) Classificação dos dados analisados Depois de categorizar as vulnerabilidades detetadas é gerada uma pontuação para cada categoria sendo assim descoberto o nível geral de vulnerabilidade. O nível de vulnerabilidade é a classificação de gravidade com a maior pontuação. Resultados da vulnerabilidade: A pontuação de> =8, atribui um alto valor de vulnerabilidade A pontuação de <=7> =5, atribui uma classificação média de vulnerabilidade A pontuação de <= 4> = 1, resulta em uma classificação baixa vulnerabilidade. 4) Exemplo Durante uma análise ao computador A, as seguintes vulnerabilidades foram descobertas: 3 Vulnerabilidades altas 8 Vulnerabilidades médias 5 Vulnerabilidades baixas A pontuação para cada categoria foi calculada pela GFI Languard e retornou os seguintes resultados: 3 Vulnerabilidades altas = 9 8 Vulnerabilidades médias = 7 5 Vulnerabilidades baixas = 3. O nível de vulnerabilidade do computador A é, portanto, ALTO. Imagem 16 - Resultados II

19 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ Imagem 17 - Resultados III X. FUNCIONALIDADES 1) Painel de Controlo O painel de controlo é um dos pontos essenciais da aplicação. Sendo o ponto central da aplicação, ele permite executar todas as tarefas comuns suportados pelo GFI Languard, incluindo: - Monitorizar todos os computadores da rede - Controlar de que forma as análises à rede é efetuada. - Adicionar, editar ou remover computadores, domínios e grupos de trabalho - Implementar e configurar agentes - Configurar privilégios dos computadores - Configurando opções de autocorreção - Definir scans de segurança / atualizar as informações de análise da rede - Analisar computadores, estado de segurança e os detalhes da auditoria - Escolher locais específicos na rede, clicando em sensores de segurança e gráficos. Imagem 18 - Funcionalidades

20 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ ) Filtros GFI Languard inclui filtros e opções que permitem encontrar rapidamente um computador ou um domínio e exibir imediatamente os resultados desse agrupamento. Quando um computador ou um grupo de computadores é selecionado, os resultados no painel são atualizados automaticamente. A aplicação permite também selecionar vários computadores e exibir os resultados para esses computadores específicos. Algumas das funcionalidades são: - Filtros simples Imagem 19 - Filtros I - Filtros avançados Imagem 20 - Filtros II

21 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ ) - Agrupar e Pesquisar Imagem 21 - Agrupar e pesquisar 4) Ações no painel de Controlo Permite controlar e corrigir vulnerabilidades e patches ausentes encontrados na rede. Imagem 22 - Ações Tabela 7 - Ações Action Description Remediate Launch the Remediation Center to deploy and manage missing patches. Acknowledge Ignore Change Severity Rules Manager Launch the Rule-Acknowledge Patch dialog. This enables you to acknowledge issues so that they will not affect the Vulnerability level of your network. Configure for which machine this rule applies Launch the Rule-Ignore Patch dialog. This enables you to ignore missing patches or vulnerabilities so that they will not be reported as issues in the future. Configure for which machine this rule applies and the time span that the issue is ignored. Launch the Rule-Change Severity dialog. This enables you to change the severity level of vulnerability. Configure for which machines this rule applies and the severity level. Launch the Rules Manager dialog. This enables you to search and remove configured rules. 5) Informações do Painel de Controlo O painel de controlo é composto por vários pontos de informação / Relatórios. Esta diferente informação permitenos monitorizar em tempo real, analisar pontos específicos na rede e executar operações de correção. Algumas das opções permitidas são:

22 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ Resumo do Painel de Controlo Relatório de vulnerabilidades Imagem 23 - Painel de Controlo Imagem 26 - Vulnerabilidades - Lista dos Computadores na Rede - Informação de Patches Imagem 24 - Computadores na rede -Histórico Imagem 25 - Histórico Imagem 27 - Patches - Relatório de portas Imagem 28 - Portas 21

23 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ Informação do Software Imagem 29 - Software - Informações do Sistema Imagem 31 - Sistema - Informação do Hardware Imagem 30 - Hardware X CORRIGIR VULNERABILIDADES A aplicação permite corrigir manualmente ou automaticamente as vulnerabilidades nos computadores da rede. Correções Automáticas: 6) Instalar automaticamente atualizações ausentes GFI Languard vem com um recurso de auto-instalação de patches, que permite instalar automaticamente patches ausentes e pacotes de serviços em todos os 38 idiomas suportados pelos produtos da Microsoft. A aplicação também suporta patch de terceiros (não-microsoft).

24 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ Imagem 32 - atualizações automáticas 7) Desinstalar automaticamente aplicações não autorizadas Caso seja encontrada alguma aplicação, numa análise completa à rede, que esteja marcada como não autorizada está será automaticamente desinstalada. Imagem 33 - Desinstalar aplicações

25 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ ) Configurar correções automáticas Permite automaticamente fazer o download de atualizações em falta, services packs como também desinstalar aplicações não autorizadas. Imagem 34 - Correções Automáticas 9) Configurar Wake-on-LAN em computadores para análise Wake-on-LAN permite GFI Languard para acordar máquinas dos seguintes Estados: Desligado Em modo de suspensão Hibernado. 10) Configurar opções de desligar e reinicializar do utilizador final É possível configurar a aplicação para avisar e deixar o utilizador decidir quando reiniciar ou desligar o computador após completar uma tarefa administrativa. Imagem 35 - Wake on Lan

26 LICENCIATURA EM ENGENHARIA DE SISTEMAS INFORMÁTICOS - 2º ANO PÓS-LABORAL - 28/05/ ) Configuração de mensagens de autocorreção Permite exibir automaticamente as mensagens de advertência antes e depois das operações de correção. Estas mensagens são exibidas no computador dos utilizadores finais e, em alguns casos, permite selecionar as opções de implementação, ou notificá-los sobre as operações a serem realizadas. É possível também personalizar mensagens predefinidas e definir o idioma de acordo com a língua do computador alvo da análise. Imagem 36 - Mensagens de Aviso Configurar correções manualmente 12) Painel de Correção O Painel de Correção permite corrigir problemas de segurança encontrados durante uma análise à rede, instalar ou desinstalar aplicações de máquinas de destino. Imagem 37 - Painel de Correção

Ferramenta de Comunicações

Ferramenta de Comunicações Ferramenta de Comunicações Índice SEGURANÇA INFORMÁTICA Objetivos da segurança informática Implementação de uma política de segurança GFI LANGUARD Como funciona Modos de instalação Funcionalidades Correção

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

Guia do administrador

Guia do administrador Manual do produto GFI Guia do administrador As informações e o conteúdo deste documento são apenas informativos e fornecidos "no estado em que se encontram" sem nenhuma garantia de qualquer tipo, expressa

Leia mais

Guia de instalação e configuração

Guia de instalação e configuração Guia de instalação e configuração As informações e o conteúdo deste documento são apenas informativos e fornecidos "no estado em que se encontram" sem nenhuma garantia de qualquer tipo, expressa ou implícita,

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Gestix. Instalação em MS Windows. Gestix.com

Gestix. Instalação em MS Windows. Gestix.com Gestix Instalação em MS Windows Gestix.com Copyright Este documento é Copyright 2013 Westix TI Lda. Todos os direitos reservados. Todas as marcas registadas referidas neste Manual são propriedade dos seus

Leia mais

Printer Driver. Antes de utilizar o controlador da impressora, certifique-se de que lê o ficheiro Readme. Antes de utilizar o software 4-539-577-71(1)

Printer Driver. Antes de utilizar o controlador da impressora, certifique-se de que lê o ficheiro Readme. Antes de utilizar o software 4-539-577-71(1) 4-539-577-71(1) Printer Driver Guia de instalação Este manual descreve a instalação dos controladores da impressora para o Windows 8, Windows 7, Windows Vista, Windows XP e. Antes de utilizar o software

Leia mais

AR-NB2 KIT DE EXPANSÃO PARA REDE. MANUAL DE CONFIGURAÇÃO DO SOFTWARE (da impressora de rede) MODELO

AR-NB2 KIT DE EXPANSÃO PARA REDE. MANUAL DE CONFIGURAÇÃO DO SOFTWARE (da impressora de rede) MODELO MODELO AR-NB2 KIT DE EXPANSÃO PARA REDE MANUAL DE CONFIGURAÇÃO DO SOFTWARE (da impressora de rede) INTRODUÇÃO ANTES DA INSTALAÇÃO LIGAR A UMA REDE AMBIENTE DE INSTALAÇÃO E PROCEDIMENTO DE INSTALAÇÃO CONFIGURAR

Leia mais

Kaseya 2. Dados de exibição rápida. Version R8. Português

Kaseya 2. Dados de exibição rápida. Version R8. Português Kaseya 2 Software Deployment and Update Dados de exibição rápida Version R8 Português Outubro 23, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined

Leia mais

TABELA 2.1 Requisitos do Windows Server 2012 Standard

TABELA 2.1 Requisitos do Windows Server 2012 Standard 2INSTALAÇÃO DE UM SERVIDOR 2012 Feita a apresentação das funcionalidades do Windows Server 2012, eis que chega a hora mais desejada: a da implementação do servidor. No entanto, não é de todo recomendável

Leia mais

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14 ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto

Leia mais

Guia para atualização de Firmware dos consoles CL5, CL3 e CL1. (Firmware 1.51)

Guia para atualização de Firmware dos consoles CL5, CL3 e CL1. (Firmware 1.51) Guia para atualização de Firmware dos consoles CL5, CL3 e CL1 (Firmware 1.51) Yamaha Musical do Brasil www.yamaha.com.br PRECAUÇÕES 1. O usuário assume total responsabilidade pela atualização. 2. Atualize

Leia mais

Software da Impressora

Software da Impressora Software da Impressora Acerca do Software da Impressora O software Epson inclui o controlador de impressão e o EPSON Status Monitor 3. O controlador de impressão é um software que permite controlar a impressora

Leia mais

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6279. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6279 no manual

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-server Versão: 4.5 Versão do Doc.: 1.0 Autor: César Dehmer Trevisol Data: 13/12/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de Alteração

Leia mais

INSTALANDO SQL SERVER 2008

INSTALANDO SQL SERVER 2008 VERSÃO 2 INSTALANDO SQL SERVER 2008 Pré-requisitos para instalação do SQL SERVER 2008 Antes de iniciar o instalador do SQL SERVER 2008 é necessário instalar os seguintes componentes: Microsoft Windows

Leia mais

Guia de Rede MediCap USB300

Guia de Rede MediCap USB300 Guia de Rede MediCap USB300 Aplica-se às versões de firmware 110701 e mais recentes 1 Introdução... 2 Instruções Preliminares... 2 Como Configurar o Acesso Através da Rede ao Disco Rígido do USB300...

Leia mais

Backup Exec Continuous Protection Server. Guia de Instalação Rápida

Backup Exec Continuous Protection Server. Guia de Instalação Rápida Backup Exec Continuous Protection Server Guia de Instalação Rápida Guia de Instalação Rápida Este documento contém os seguintes tópicos: Antes da instalação Requisitos do sistema para o produto Execução

Leia mais

Soluções de Acessibilidade. VLibras - Desktop. Manual de Instalação da Ferramenta. Microsoft Windows R. Núcleo de Pesquisa e Extensão / LAViD

Soluções de Acessibilidade. VLibras - Desktop. Manual de Instalação da Ferramenta. Microsoft Windows R. Núcleo de Pesquisa e Extensão / LAViD Soluções de Acessibilidade VLibras - Desktop Manual de Instalação da Ferramenta Microsoft Windows R Núcleo de Pesquisa e Extensão / LAViD 2015 INTRODUÇÃO Objetivo Este manual contém introdução e informações

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

[Manual de Instalación]

[Manual de Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] INTRODUÇÃO Bem-vindo no novo sistema de apoio de controle total de impressões dentro da sua empresa, desenvolvido pelo equipo de trabalho

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

Manual de actualização passo a passo do Windows 8 CONFIDENCIAL 1/53

Manual de actualização passo a passo do Windows 8 CONFIDENCIAL 1/53 Manual de passo a passo do Windows 8 CONFIDENCIAL 1/53 Índice 1. 1. Processo de configuração do Windows 8 2. Requisitos do sistema 3. Preparativos 2. Opções de 3. 4. 5. 6. 1. Personalizar 2. Sem fios 3.

Leia mais

AVG File Server. Manual do Utilizador. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Utilizador. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Utilizador Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais são propriedade dos

Leia mais

Printer Driver. Guia de instalação Este guia descreve a instalação do controlador da impressora para o Windows 7, Windows Vista e Windows XP.

Printer Driver. Guia de instalação Este guia descreve a instalação do controlador da impressora para o Windows 7, Windows Vista e Windows XP. 4-417-503-81(1) Printer Driver Guia de instalação Este guia descreve a instalação do controlador da impressora para o Windows 7, Windows Vista e Windows XP. Antes de utilizar este software Antes de utilizar

Leia mais

Guia de início rápido do Express

Guia de início rápido do Express Page 1 of 10 Guia de início rápido do Express As próximas seções apresentam instruções para instalação e utilização do software Express. Sumário I. Requisitos de sistema II. Requisitos de instalação III.

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Acronis Backup & Recovery 10 Advanced Server Virtual Edition

Acronis Backup & Recovery 10 Advanced Server Virtual Edition Acronis Backup & Recovery 10 Advanced Server Virtual Edition Manual de introdução rápido Este documento descreve a forma de instalar e começar a utilizar o Acronis Backup & Recovery 10 Advanced Server

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

DNP. PartyPrint ver. 1.5 UE. Arranque Rápido. 2014 Dai Nippon Printing Co., Ltd. Revisão.1.0.0

DNP. PartyPrint ver. 1.5 UE. Arranque Rápido. 2014 Dai Nippon Printing Co., Ltd. Revisão.1.0.0 DNP PartyPrint ver. 1.5 UE Arranque Rápido 2014 Dai Nippon Printing Co., Ltd. Revisão.1.0.0 Sobre o Party Print O sistema Party Print é composto por vários programas que são instalados no seu computador

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

MA001. 01 de 28. Responsável. Revisão Q de 26/06/2015. Cantú & Stange Software. Página

MA001. 01 de 28. Responsável. Revisão Q de 26/06/2015. Cantú & Stange Software. Página Manual de instalação do Zada 5 MA001 Responsável Revisão Q de 26/06/2015 FL Página 01 de 28 Página 1 de 33 Revisão Q de 26/06/2015 MA001 Responsável: FL Manual de instalação do Zada 5 Este manual consiste

Leia mais

Utilizando License Server com AnywhereUSB

Utilizando License Server com AnywhereUSB Utilizando License Server com AnywhereUSB 1 Indice Utilizando License Server com AnywhereUSB... 1 Indice... 2 Introdução... 3 Conectando AnywhereUSB... 3 Instalação dos drivers... 3 Configurando AnywhereUSB...

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Sistema de Validação E-A-Rfit 3M. Guia de instalação Versão 4.1 (Atualização) Líder no Progresso da Conservação Auditiva

Sistema de Validação E-A-Rfit 3M. Guia de instalação Versão 4.1 (Atualização) Líder no Progresso da Conservação Auditiva Sistema de Validação E-A-Rfit 3M Guia de instalação Versão 4.1 (Atualização) Líder no Progresso da Conservação Auditiva Importante! Leia antes Este guia de upgrade destina-se ao uso por parte de usuários

Leia mais

Guia de Rede. Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice

Guia de Rede. Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice Guia de Rede 1 2 3 4 Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice Leia este manual cuidadosamente antes de utilizar o equipamento e mantenha-o

Leia mais

Índice. 2 Acronis, Inc

Índice. 2 Acronis, Inc Índice 1. O que é o Acronis nap Deploy... 3 2. Componentes do Acronis nap Deploy... 3 3. Actualizar para a v 3... 4 3.1 Actualizar licenças... 4 3.2 Actualizar componentes... 4 4. Requisitos do sistema...

Leia mais

Guia de Instalação. NSi AutoStore TM 6.0

Guia de Instalação. NSi AutoStore TM 6.0 Guia de Instalação NSi AutoStore TM 6.0 SUMÁRIO PREREQUISITES... 3 INSTALLATION: UPGRADING FROM AUTOSTORE 5.0... 4 INSTALLATION: NEW INSTALLATION... 8 LICENSING... 17 GETTING STARTED... 34 2012 Notable

Leia mais

Guia de início rápido do Express

Guia de início rápido do Express Page 1 of 11 Guia de início rápido do Express As próximas seções apresentam instruções para instalação e utilização do software Express. SUMÁRIO I. REQUISITOS DE SISTEMA II. REQUISITOS DE INSTALAÇÃO III.

Leia mais

Introdução à redes de computadores

Introdução à redes de computadores 1/8 Introdução à redes de computadores Faz todo o sentido ligar os computadores em rede. Você não precisa ter uma impressora, um HD de grande capacidade, um gravador de DVDs e conexão via ADSL para cada

Leia mais

FIGURA 9.5 Definir tipo de rede

FIGURA 9.5 Definir tipo de rede FIREWALLS 289 A grande maioria das firewalls comerciais, assim como as que vamos ver a seguir, por predefinição, bloqueia todas as portas de entrada, de maneira que se quisermos facilitar o acesso ao nosso

Leia mais

Guia de instalação do Player Displr Windows 7, 8.1 e 10

Guia de instalação do Player Displr Windows 7, 8.1 e 10 Guia de instalação do Player Displr Windows 7, 8.1 e 10 Versão 1.0 www.displr.com Índice 1- Requisitos mínimos do sistema... 3 2- Preparação da instalação... 3 3- Assistente de instalação... 4 3.1 Bem-vindo

Leia mais

MEMORANDO. Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12

MEMORANDO. Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12 MEMORANDO Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12 Enquadramento do documento Programa Projecto GeRFiP Migração GeRFiP Histórico de versões Versão Data Autor Descrição Localização

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 Guia de Instalação Rápida 20047221 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes da instalação Sobre a conta de serviço do

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

ZSRest e ZSPos Multiposto

ZSRest e ZSPos Multiposto ZSRest e ZSPos Multiposto 1 2 Este manual serve para o ajudar na configuração multiposto do ZSRest e ZSPos. Após a Instalação do ZSRest e ZSPos, é necessário configurar uma porta estática no SQL Server.

Leia mais

Xerox Device Agent, XDA-Lite. Guia Rápido de Instalação

Xerox Device Agent, XDA-Lite. Guia Rápido de Instalação Xerox Device Agent, XDA-Lite Guia Rápido de Instalação Apresentação do XDA-Lite O XDA-Lite é um software desenvolvido para realizar a captura de dados de equipamentos, tendo como objectivo principal o

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

MANUAL DE INSTALAÇÃO. LSoft Ponto Eletrônico

MANUAL DE INSTALAÇÃO. LSoft Ponto Eletrônico MANUAL DE INSTALAÇÃO LSoft Ponto Eletrônico SUPORTE TÉCNICO AO USUÁRIO: Atendimento On-line: www.lsoft.com.br E-Mail: suporte@lsoft.com.br (37) 3237-8900 Versão 1.0-2014. Todos os direitos reservados.

Leia mais

Gestix Instalação em MS Windows. Gestix.com

Gestix Instalação em MS Windows. Gestix.com Gestix Instalação em MS Windows Gestix.com Copyright Este documento é Copyright 2008 Westix TI Lda. Todos os direitos reservados. Todas as marcas registadas referidas neste Manual são propriedade dos

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

Algumas informações sobre a rede informática do ISA

Algumas informações sobre a rede informática do ISA Algumas informações sobre a rede informática do ISA Fernanda Valente Graça Abrantes A grande maioria dos computadores do Instituto Superior de Agronomia estão ligados entre si constituindo uma Intranet,

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Sophos SafeGuard Enterprise 6.00.1

Sophos SafeGuard Enterprise 6.00.1 Sophos SafeGuard Enterprise 6.00.1 Guia: Manual de instalação do Sophos SafeGuard Enterprise 6.00.1 Data do Documento: novembro de 2012 1 Conteúdo 1. Sobre este manual... 3 2. Requisitos de Sistema...

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

Guia de comunicações de rede e Internet Computadores Desktop Comerciais

Guia de comunicações de rede e Internet Computadores Desktop Comerciais Guia de comunicações de rede e Internet Computadores Desktop Comerciais Número de peça: 312968-201 Fevereiro de 2003 Este guia apresenta definições e instruções para uso dos recursos dos controladores

Leia mais

Manual do utilizador. Aplicação de agente

Manual do utilizador. Aplicação de agente Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras

Leia mais

Cartão PC para LAN sem fios

Cartão PC para LAN sem fios Cartão PC para LAN sem fios AWL-100 Manual do utilizador Versão 1.1 Junho de 2002 i Aviso I Declaração de copyright Este manual não pode ser reproduzido sob nenhuma forma, por quaisquer meios ou ser utilizado

Leia mais

Guia de informações sobre os pré-requisitos para implantação do sistema Varuna

Guia de informações sobre os pré-requisitos para implantação do sistema Varuna Guia de informações sobre os pré-requisitos para implantação do sistema Varuna Varuna Tecnologia Ltda. Av. Antônio Olímpio de Morais, 545 - Sala 1305. Centro. Divinópolis, MG. suporte@varuna.com.br 37

Leia mais

Guia de atualização passo a passo do Windows 8 CONFIDENCIAL 1/53

Guia de atualização passo a passo do Windows 8 CONFIDENCIAL 1/53 Guia de passo a passo do Windows 8 CONFIDENCIAL 1/53 Índice 1. 1. Processo de configuração do Windows 8 2. Requisitos do sistema 3. Preparações 2. 3. usando 4. usando o DVD de 5. usando o DVD de 6. 1.

Leia mais

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Artigo escrito por Walter Teixeira wteixeira.wordpress.com Sumário Cenário Proposto... 3 Preparação do Servidor SQL Server

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Importante: as instruções contidas neste guia só serão aplicáveis se seu armazenamento de mensagens for Avaya Message Storage Server (MSS)

Leia mais

KM-NET for Accounting. Guia de Operação

KM-NET for Accounting. Guia de Operação KM-NET for Accounting Guia de Operação Informações legais e gerais Aviso É proibida a reprodução não autorizada deste guia ou parte dele. As informações neste guia estão sujeitas a alterações sem aviso

Leia mais

TCM Informática Rua Senador Ivo D'Aquino, 121 Bairro: Lagoa da Conceição 88062-050 Florianópolis, SC Brasil Fone +55 48 3334-8877 Fax +55 48

TCM Informática Rua Senador Ivo D'Aquino, 121 Bairro: Lagoa da Conceição 88062-050 Florianópolis, SC Brasil Fone +55 48 3334-8877 Fax +55 48 1.1 Roteiro para Instalação do Software 1.1.1 Servidor 1.1.1.1 Requisitos de Hardware Servidor de pequeno porte Servidor dedicado: Processador: 500Mhz Memória RAM: 256MB Hard Disk: 20 ou 40GB (7.500rpm)

Leia mais

Guia do Usuário do Avigilon Control Center Server

Guia do Usuário do Avigilon Control Center Server Guia do Usuário do Avigilon Control Center Server Versão 4.10 PDF-SERVER-D-Rev1_PT Copyright 2011 Avigilon. Todos os direitos reservados. As informações apresentadas estão sujeitas a modificação sem aviso

Leia mais

Instruções para Instalação dos Utilitários Intel

Instruções para Instalação dos Utilitários Intel Instruções para Instalação dos Utilitários Intel Estas instruções ensinam como instalar os Utilitários Intel a partir do CD nº 1 do Intel System Management Software (liberação somente para os dois CDs

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Este manual utiliza duas unidades de medição. Este equipamento utiliza a versão métrica.

Este manual utiliza duas unidades de medição. Este equipamento utiliza a versão métrica. Guia de Rede Para uma utilização segura e correcta, certifique-se de que lê as Informações de Segurança em "Referência de Cópia" antes de utilizar o equipamento. Introdução Este manual contém instruções

Leia mais

604 wifi. Visite www.archos.com/manuals para transferir a versão mais recente deste manual.

604 wifi. Visite www.archos.com/manuals para transferir a versão mais recente deste manual. 604 wifi FUNÇÕES WIFI e Internet Suplemento ao Manual do Utilizador ARCHOS 504/604 Versão 1.2 Visite www.archos.com/manuals para transferir a versão mais recente deste manual. Este manual contém informações

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento

Leia mais

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar Introdução AntiVirus Sobre o AntiVirus Copyright 2008 Corporation. Todos os direitos reservados. Documentação versão 10.2.1.0, o logotipo da, LiveUpdate, AntiVirus, Client Security, Security Response e

Leia mais

Acesso Remoto Geovision

Acesso Remoto Geovision Inviolável Segurança Acesso Remoto Geovision Manual de apoio para configuração do acesso remoto no sistema Geovision no Windows e Internet Explorer. Luan Santos da Silva luan@w7br.com versão: 1.0 By: Luan

Leia mais

Guia de Desinstalação e Reinstalação do CLIMSOFT

Guia de Desinstalação e Reinstalação do CLIMSOFT 1CLIMSOFT versão 3.2 Guia de Desinstalação e Reinstalação do CLIMSOFT Elaborado por Myles Kirk-Gushowaty, Grupo de Serviços Incisivos Samuel M. Machua e Cathy Garlick, Centro de Serviços Estatísticos Abril

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Guia de instalação da rede sem fios NPD4759-00 PT

Guia de instalação da rede sem fios NPD4759-00 PT Guia de instalação da rede sem fios NPD4759-00 PT Verificar a sua rede Confirme as definições de rede do computador e, em seguida, seleccione o próximo passo. Siga as instruções para o ambiente no qual

Leia mais

Pacote de gerenciamento de servidores Intel. Guia do Usuário

Pacote de gerenciamento de servidores Intel. Guia do Usuário Pacote de gerenciamento de servidores Intel Guia do Usuário Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS PARA

Leia mais

Ajuda do Active System Console

Ajuda do Active System Console Ajuda do Active System Console Visão geral... 1 Instalação... 2 Como ver as informações do sistema... 4 Limites de monitoração do sistema... 5 Definições de notificação de email... 5 Configurações de notificação

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº8

Redes de Computadores. Trabalho de Laboratório Nº8 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº8 Configuração e utilização do FTP 2004/2005 1 Objectivo Configuração de um servidor

Leia mais

Manual de instalação Priority HIPATH 1100 versão 7.0

Manual de instalação Priority HIPATH 1100 versão 7.0 Manual de instalação Priority HIPATH 1100 versão 7.0 2014 Innova Soluções Tecnológicas Este documento contém 28 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Novembro de 2014. Impresso

Leia mais

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list

Leia mais

NETALARM GATEWAY. Manual do Usuário

NETALARM GATEWAY. Manual do Usuário Índice 1. Introdução...3 2. Requisitos Mínimos de Instalação...3 3. Instalação...3 4. Inicialização do Programa...5 5. Abas de Configuração...6 5.1 Aba Serial...6 5.2 Aba TCP...7 5.2.1 Opções Cliente /

Leia mais

HCN/HCS SERIES CÂMERAS E CONVERSORES IP

HCN/HCS SERIES CÂMERAS E CONVERSORES IP HCN/HCS SERIES CÂMERAS E CONVERSORES IP Obrigado por utilizar os produtos Dimy s. Antes de operar o equipamento, leia atentamente as instruções deste manual para obter um desempenho adequado. Por favor,

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Um guia para soluções de rede CLARiSUITE TM

Um guia para soluções de rede CLARiSUITE TM Perguntas Técnicas Frequentes Segurança do Código CLARiSUITE Um guia para soluções de rede CLARiSUITE TM Visão geral Segurança, integridade e estabilidade da infraestrutura de TI são as principais preocupações

Leia mais

USB para CONVERSOR EM SÉRIE

USB para CONVERSOR EM SÉRIE USB para CONVERSOR EM SÉRIE Manual do Utilizador DA-70156 Rev.5 Manual de Instalação do Windows 7/8/8.1 Passo 1: Introduzir o CD deste produto na entrada CD-ROM. Ligar o dispositivo à porta USB extra do

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

CONCEITOS BÁSICOS DE REDES E FIREWALL

CONCEITOS BÁSICOS DE REDES E FIREWALL Secretaria Municipal de Educação SME Coordenadoria de Tecnologia da Informação e Comunicação CTIC Núcleo de Tecnologia Municipal NTM CONCEITOS BÁSICOS DE REDES E FIREWALL Amauri Soares de Brito Mário Ângelo

Leia mais