Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Tamanho: px
Começar a partir da página:

Download "Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection"

Transcrição

1 Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o

2 Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos. O seu objetivo é impedir o acesso a sistemas de informações, tais como websites e bases de dados, a utilizadores normais. Existem diferentes motivos por trás do lançamento de ataques DDoS, tais como cibervandalismo, práticas de concorrência desleais ou extorsão. A indústria moderna de DDoS é uma estrutura multicamadas. Inclui pessoas que encomendam os ataques, criadores de botnet que disponibilizam os seus recursos, intermediários que organizam os ataques e falam com os clientes e ainda pessoas que procedem aos pagamentos de todos os serviços prestados. Qualquer nó da rede disponível na Internet pode tornar-se um alvo, independentemente de se tratar de um servidor específico, de um dispositivo de rede ou um de endereço não utilizado na sub-rede da vítima. Existem dois cenários comuns para a realização de ataques DDoS: o envio de pedidos diretamente para o recurso atacado a partir de um grande número de bots ou o lançamento de um ataque de amplificação de DDoS através de servidores disponíveis publicamente que contêm vulnerabilidades de software. No primeiro cenário, os cibercriminosos transformam um grande número de computadores em "zombies" controlados remotamente, que seguem as ordens do mestre e enviam simultaneamente pedidos para o sistema informático da vítima (conduzindo um "ataque distribuído"). Por vezes, um grupo de utilizadores é recrutado por hacktivistas e recebe software especial concebido para realizar ataques DDoS e ordens para atacar um alvo. No segundo cenário, quando envolve um ataque de amplificação, os servidores alugados a um centro de dados podem ser utilizados em vez de bots. Os servidores públicos com software vulnerável são utilizados normalmente para melhoramentos. Atualmente, é possível utilizar os servidores DNS (Sistema de nomes de domínio) ou NTP (Network Time Protocol). O ataque é amplificado através de spoofing de endereços IP de retorno e do envio de um pedido breve para um servidor que exige uma resposta muito mais longa. A resposta recebida é enviada para o endereço IP que sofreu spoofing e que pertence à vítima. DDoS Attack Scenarios Cenários dos ataques DDoS Autores de ataques Servidores alugados a um centro de dados Servidores de amplificação Botnets Vítima Servidores C&C 2014 Kaspersky Lab Iberia Figura 1. Diagrama de fluxo das versões mais populares de ataques DDoS 2

3 Existe outro fator que torna a situação ainda mais perigosa. Dado que existem tantos tipos de malware e que os cibercriminosos criaram tantos botnets, praticamente qualquer pessoa pode lançar este tipo de ataque. Os cibercriminosos divulgam os seus serviços afirmando que qualquer pessoa pode destruir um website específico por apenas 50 USD por dia. Os pagamentos são efetuados geralmente em criptomoeda, para que seja praticamente impossível localizar os pedidos através de fluxos de caixa. Preços acessíveis significam que qualquer recurso online pode ser alvo de um ataque DDoS. Não se trata de algo limitado aos recursos de Internet de empresas grandes e conhecidas. É mais difícil causar danos aos recursos Web que são propriedade de grandes empresas, mas se estes não estiverem disponíveis, o custo do tempo de inatividade será muito maior. Além dos prejuízos diretos resultantes da perda de oportunidades comerciais (por exemplo, vendas eletrónicas), as empresas podem ter de pagar multas por não cumprirem as suas obrigações ou encargos relativos a medidas adicionais que os protegem de ataques. Por último, mas não menos importante, a reputação da empresa pode ser prejudicada, fazendo com que perca os atuais clientes ou futuros. O custo total depende da dimensão da empresa, do segmento industrial a que presta serviços e do tipo de serviço sob ataque. Segundo os cálculos da empresa de análises IDC, uma hora de inatividade de um serviço online pode custar a uma empresa USD a USD. Métodos para combater os ataques DDoS Existem dezenas de empresas no mercado que dispõem de serviços de proteção contra ataques DDoS. Algumas empresas instalam equipamentos nas infraestruturas de informações do cliente, algumas utilizam métodos dos fornecedores de ISP e outras canalizam o tráfego através de centros de limpeza dedicados. No entanto, todas estas abordagens seguem o mesmo princípio: o tráfego não solicitado, ou seja, o tráfego criado por cibercriminosos, é filtrado. A instalação de equipamento de filtragem pelo cliente é considerada o método menos eficiente. Em primeiro lugar, é necessário pessoal com formação específica dentro da empresa para a manutenção do equipamento e para o ajuste do seu funcionamento, originando custos adicionais. Em segundo lugar, só é eficaz contra os ataques no serviço e não faz nada para impedir os ataques que afetam o canal de Internet. Um serviço operacional não tem utilidade se não for possível aceder ao mesmo a partir da Internet. Como os ataques DDoS amplificados estão cada vez mais populares, tornou-se muito mais fácil sobrecarregar um canal de ligação. Com o filtro do fornecedor, o tráfego é mais fiável, existe um canal de Internet mais amplo e é muito mais difícil entupi-lo. Por outro lado, os fornecedores não são especializados em serviços de segurança e só filtram o tráfego não solicitado mais evidente, descurando ataques mais subtis. Uma análise cuidadosa de um ataque e uma resposta rápida exigem competências e experiência apropriadas. Além disso, este tipo de proteção faz com que o cliente fique dependente de um fornecedor específico e cria dificuldades se o cliente precisar de utilizar um canal de dados da cópia de segurança ou de mudar de fornecedor. Como consequência, os centros especializados de processamento que implementam uma combinação de diferentes métodos de filtragem do tráfego devem ser considerados a forma mais eficaz de neutralizar os ataques DDoS. O é uma solução que protege contra todos os tipos de ataques DDoS através da utilização de uma infraestrutura distribuída de centros de limpeza de dados. A solução combina diferentes métodos, incluindo a filtragem de tráfego do lado do fornecedor, a instalação de um equipamento controlado remotamente para analisar o tráfego próximo da infraestrutura do cliente e a utilização de centros especializados de limpeza com filtros flexíveis. O trabalho da solução é ainda monitorizado constantemente por especialistas da Kaspersky Lab, pelo que o surgimento de qualquer ataque pode ser detetado o mais rapidamente possível e os filtros podem ser modificados conforme a necessidade. 3

4 Kaspersky DDoS DDos Protection em Modo ativo Internet Edge router do cliente Ligação desativada pelo cliente Serviço de escuta do tráfego do cliente Infraestrutura de TI do cliente Sensor Regras do filtro Dados estatísticos Especialista Fornecedor de serviços de Internet Centro 2014 Kaspersky Lab Iberia Figura 2. : Diagrama de funcionamento Arsenal da Kaspersky Lab A Kaspersky Lab lidou com uma ampla gama de ameaças online durante mais de uma década. Ao longo de todo esse tempo, os analistas da Kaspersky Lab adquiriram um nível único de especialização, incluindo uma compreensão detalhada sobre como funcionam os ataques de DDoS. Os especialistas da empresa observam constantemente os últimos desenvolvimentos que ocorrem na Internet, analisam os métodos mais recentes de realização de ciberataques e melhoram as nossas ferramentas de proteção atuais. Com tal especialização, é possível detetar um ataque DDoS logo que é lançado e antes que inunde o recurso Web alvo. O segundo elemento da tecnologia é um sensor instalado na infraestrutura de TI do cliente. O sensor é um item de software executado pelo sistema operativo Ubuntu e que exige um servidor x86 padrão. Analisa os tipos de protocolos utilizados, o número de bytes e os pacotes de dados enviados, o comportamento do cliente no website, ou seja, os metadados, ou as informações acerca dos dados enviados. Não redireciona o tráfego para onde quer que seja, nem o modifica ou analisa o conteúdo das mensagens. As estatísticas são fornecidas à infraestrutura do baseado na nuvem, na qual é criado um perfil baseado em estatísticas para cada cliente com base nos metadados recolhidos. Na verdade, estes perfis são registos de padrões típicos de troca de informações para cada cliente. São registadas as alterações no tempo normal de utilização. O tráfego é analisado posteriormente; quando o comportamento de tráfego é diferente do perfil baseado em estatísticas pode ser indicativo de um ataque. A base do são os seus centros de limpeza. Estão localizados na estrutura principal da Internet, em locais como Frankfurt e Amesterdão. A Kaspersky Lab utiliza simultaneamente vários centros de limpeza para que possa dividir ou redirecionar o tráfego que precisa de ser limpo. Os centros de processamento estão unidos numa infraestrutura comum de informações baseada na nuvem e os dados estão guardados sem estas barreiras. Por exemplo, o tráfego Web dos clientes europeus não sai do território europeu. 4

5 Outra forma importante de controlar o tráfego de DDoS é filtrá-lo do lado do fornecedor. O ISP não fornece apenas um canal de Internet, também pode estabelecer uma parceria tecnológica com a Kaspersky Lab. Assim, o pode eliminar o tráfego não solicitado mais evidente, utilizado na maioria dos ataques DDoS, o mais próximo possível do seu ponto de origem. Isto evita que os fluxos se fundam num único ataque poderoso e alivia a carga sobre os centros de limpeza, que ficam assim livres para tratar do tráfego não solicitado mais sofisticado. Ferramentas de redirecionamento do tráfego Para que a solução de segurança funcione de forma eficaz, o primeiro requisito essencial é a criação de um canal de ligação entre os centros de limpeza e a infraestrutura de TI do cliente. No, esses canais são organizados de acordo com o protocolo de Encapsulamento de encaminhamento genérico. São utilizados para criar um túnel virtual entre o centro de limpeza e o equipamento de rede do cliente, através do qual o tráfego limpo é fornecido ao cliente. O redirecionamento do tráfego real pode ser efetuado através de um de dois métodos: com o anúncio da sub- -rede do cliente através da utilização de um protocolo de encaminhamento dinâmico BGP ou com a modificação do registo DNS, através da introdução do URL do centro de limpeza. O primeiro método é preferível, uma vez que consegue redirecionar o tráfego muito mais rapidamente e proteger contra ataques que visam um endereço IP específico. No entanto, este método requer que o cliente tenha um intervalo de endereços que seja independente do fornecedor, tal como um bloco de endereços IP fornecido por um registo de Internet regional. No que diz respeito ao próprio procedimento de redirecionamento, não há grande diferença entre os dois métodos. Se for utilizado o primeiro método, os routers BPG do lado do cliente e no centro de limpeza estabelecem uma ligação permanente através do túnel virtual; em caso de ataque, é criado um novo caminho do centro de limpeza para o cliente. Quando for utilizado o segundo método, é atribuído ao cliente um endereço IP a partir do conjunto de endereços do centro de limpeza. Se for iniciado um ataque, o cliente substitui o endereço IP no registo DNS pelo endereço IP atribuído pelo centro de limpeza. Depois desta ação, todo o tráfego que chegue ao endereço do cliente será enviado primeiro para o centro de limpeza. Todavia, o fornecedor tem de bloquear todo o tráfego de entrada, exceto os dados provenientes do centro de limpeza, para travar o ataque no antigo endereço IP. Como funciona Em circunstâncias normais, todo o tráfego da Internet é direcionado diretamente para o cliente. As ações de proteção começam logo que é recebido um sinal do sensor. Em alguns casos, os analistas da Kaspersky Lab identificam o ataque assim que ele começa e informam o cliente. Neste caso, podem ser tomadas medidas preventivas com antecedência. O especialista em DDoS de serviço na Kaspersky Lab recebe um sinal de que o tráfego que chega ao cliente não corresponde ao perfil estatístico. Se o ataque for confirmado, o cliente é notificado do mesmo e deve dar ordem para redirecionar o tráfego para os centros de limpeza (em alguns casos, pode existir um acordo com o cliente para que o redirecionamento seja iniciado automaticamente.) Assim que as tecnologias da Kaspersky Lab determinarem o tipo do ataque, as regras específicas de limpeza são aplicadas para este tipo de ataque e recurso Web específico. Algumas das regras, destinadas a tratar os tipo de ataques mais básicos, são comunicadas à infraestrutura do fornecedor e aplicadas nos routers pertencentes ao fornecedor. O tráfego restante é direcionado para os servidores do centro de limpeza e filtrado de acordo com vários sinais característicos, tais como, endereços IP, dados geográficos, informações de cabeçalhos HTTP, exatidão de protocolos e troca de pacotes SYN, etc. O sensor continua a monitorizar o tráfego à medida que chega ao cliente. Se continuar a mostrar sinais de um ataque DDoS, o sensor alerta o centro de limpeza e o tráfego é submetido a uma análise aprofundada do comportamento e das assinaturas. Com estes métodos, o tráfego malicioso pode ser filtrado com base nas assinaturas, isto é, pode ser completamente bloqueado um tipo de tráfego específico ou os endereços IP podem ser bloqueados com base em critérios específicos observados. Desta forma, são filtrados mesmo os ataques mais sofisticados, incluindo um ataque "flood" de HTTP. Estes ataques envolvem imitações de um utilizador a visitar um website, mas, na verdade, são caóticos, excecionalmente rápidos e geralmente são provenientes de um regimento de computadores zombie. Os especialistas da Kaspersky Lab monitorizam todo o processo utilizando uma interface dedicada. Se um ataque for mais complicado do que o habitual ou atípico, o especialista pode intervir, alterar as regras de filtragem e reorganizar os processos. Os clientes também podem ver como funciona a solução e como se comporta o tráfego, utilizando a sua própria interface. 5

6 Figura 3. Captura de ecrã da interface do cliente Quando o ataque termina, o tráfego é direcionado novamente para os servidores do cliente. O Kaspersky DDoS Protection regressa ao modo de espera e o cliente recebe um relatório detalhado do ataque, incluindo um relato detalhado de como se desenvolveu, os gráficos com os parâmetros mensuráveis e a distribuição geográfica das fontes do ataque. Vantagens da abordagem da Kaspersky Lab Apenas o redirecionamento do tráfego para os centros de limpeza da Kaspersky Lab durante um ataque e a filtragem do tráfego no lado do fornecedor ajudam a reduzir de forma significativa os custos para o cliente. As regras de filtragem são desenvolvidas individualmente para cada cliente em função dos serviços online que têm de ser protegidos. Os especialistas da Kaspersky Lab monitorizam o processo e ajustam rapidamente as regras de filtragem quando necessário. A estreita cooperação entre os especialistas do e os programadores da Kaspersky Lab torna possível adaptar a solução de forma flexível e rápida em resposta às circunstâncias em evolução. Para garantir a máxima fiabilidade, a Kaspersky Lab utiliza somente equipamentos europeus e fornecedores de serviços em países europeus. A Kaspersky Lab acumulou uma vasta experiência na aplicação desta tecnologia na Rússia, onde protege com êxito instituições financeiras líderes, agências comerciais e governamentais, lojas online, etc. Março 2015/Global 2015 Kaspersky Lab. Todos os direitos reservados. As marcas registadas e de serviço são propriedade dos respetivos titulares.

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

Programa de assistência técnica alargada da Kaspersky

Programa de assistência técnica alargada da Kaspersky Programa de assistência técnica alargada da Kaspersky NÍVEIS MSA ENTERPRISE E MSA BUSINESS Reduza os impactos financeiros e operacionais negativos das interrupções Preserve a imagem da sua marca e os níveis

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Gestor de ligações Manual do Utilizador

Gestor de ligações Manual do Utilizador Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Excellum2. A gestão da iluminação sem esforço

Excellum2. A gestão da iluminação sem esforço Excellum2 A gestão da iluminação sem esforço Excellum2: A gestão da iluminação sem esforço O sistema de regulação de iluminação Excellum2 faz com que a sua instalação tenha o desempenho ideal. Pode controlar

Leia mais

EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea

EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 1.2 Descrição

Leia mais

ISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE

ISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE ISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE Prof. MARCELO COSTELLA FRANCIELI DALCANTON ISO 9001- INTRODUÇÃO Conjunto de normas e diretrizes internacionais para sistemas de gestão da qualidade; Desenvolve

Leia mais

Descrição do Serviço Diagnóstico no Local

Descrição do Serviço Diagnóstico no Local Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de (o Serviço ) de acordo com este documento (a Descrição do Serviço ). Este fornece actividades opcionais de diagnóstico no local na empresa

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

EW1085R2 Recetor Bluetooth MICRO USB Classe 2

EW1085R2 Recetor Bluetooth MICRO USB Classe 2 EW1085R2 Recetor Bluetooth MICRO USB Classe 2 EW1085R2 Recetor Bluetooth MICRO USB Classe 2 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem... 3 2.0

Leia mais

Guia de iniciação Bomgar B400

Guia de iniciação Bomgar B400 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento

Leia mais

SERÁ QUE SABES TUDO SOBRE SMARTPHONES?

SERÁ QUE SABES TUDO SOBRE SMARTPHONES? SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um

Leia mais

EM4591 Repetidor Wi-Fi universal com WPS

EM4591 Repetidor Wi-Fi universal com WPS EM4591 Repetidor Wi-Fi universal com WPS 2 PORTUGUÊS EM4591 Repetidor Wi-Fi universal com WPS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 1.2 Descrição geral do dispositivo... 2 2.0 Onde

Leia mais

KF2.4 MANUAL DE UTILIZADOR

KF2.4 MANUAL DE UTILIZADOR MANUAL DE UTILIZADOR Conteúdo Marcas comerciais IKIMOBILE é uma marca registada da Univercosmos, Lda., uma empresa do Grupo FF, com uma participação na Technology Solutions IT INT. Android e Google Search

Leia mais

Política de Privacidade A Dellínea Preza pela sua segurança

Política de Privacidade A Dellínea Preza pela sua segurança Política de Privacidade A Dellínea Preza pela sua segurança Por favor, leia com atenção a política de privacidade para conhecer os termos e condições em que suas informações pessoais serão armazenadas,

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Serviço para implementação de atualização de firmware HP

Serviço para implementação de atualização de firmware HP Dados técnicos Serviço para implementação de atualização de firmware HP Serviços HP Vantagens do serviço Fornece atualizações de firmware com o intuito de minimizar quaisquer interrupções ao seu ambiente

Leia mais

Redes e Conectividade

Redes e Conectividade Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Voxtron Communication Center QuickStart

Voxtron Communication Center QuickStart agentel Contact Center Voxtron Communication Center QuickStart Implemente uma solução de contact center multicanal (voz, email, fax e web chat) em menos de 5 dias. O Voxtron Communication Center recebe

Leia mais

Acessos Convergentes. Manual de Configuração e Utilização

Acessos Convergentes. Manual de Configuração e Utilização Índice 1 Introdução... 4 1.1 Âmbito do Documento... 4 1.2 Acesso... 5 1.3 Autenticação... 5 2 Cliente... 6 2.1 Reencaminhamentos ou redireccionamentos... 6 2.1.1 Novo Plano de Redireccionamento... Error!

Leia mais

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento

Leia mais

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

Aviso de Privacidade da Johnson Controls

Aviso de Privacidade da Johnson Controls Aviso de Privacidade da Johnson Controls A Johnson Controls, Inc. e as empresas afiliadas (doravante designadas coletivamente como Johnson Controls, nós e nosso) preocupam-se com a sua privacidade e estão

Leia mais

Manual de Utilização do PDV Klavix

Manual de Utilização do PDV Klavix Manual de Utilização do PDV Klavix Página 1/20 Instalando a partir do CD Se você recebeu um CD de instalação, rode o programa Instalador que se encontra no raiz do seu CD. Ele vai criar a pasta c:\loureiro

Leia mais

Central Inteligente Manual de utilização

Central Inteligente Manual de utilização Central Inteligente 4 Benefícios 5 Funcionalidades 5 Portal de Configuração 5 Índice Área de Cliente 6 Registo Área de Cliente 7 Login Área de Cliente 7 Menu Área de Cliente 7 Portal de Configuração da

Leia mais

Esse documento tem como finalidade instruir o usuário de como utilizar e compreender o sistema da Multwear The Best Brands.

Esse documento tem como finalidade instruir o usuário de como utilizar e compreender o sistema da Multwear The Best Brands. TUTORIAL DE SISTEMA INTRODUÇÃO Esse documento tem como finalidade instruir o usuário de como utilizar e compreender o sistema da Multwear The Best Brands. O material didático a seguir, apesar da fácil

Leia mais

PAVIRO Sistema de chamada e evacuação por voz com qualidade de som profissional Flexibilidade desde o início PAVIRO 1

PAVIRO Sistema de chamada e evacuação por voz com qualidade de som profissional Flexibilidade desde o início PAVIRO 1 PAVIRO Sistema de chamada e evacuação por voz com qualidade de som profissional Flexibilidade desde o início PAVIRO 1 2 PAVIRO PAVIRO 3 Mantém as pessoas informadas, seguras e entretidas Com mais de 100

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

Aleph. Entre Bibliotecas. Reunião da REJE 09 de novembro de 2011

Aleph. Entre Bibliotecas. Reunião da REJE 09 de novembro de 2011 Aleph Empréstimo Entre Bibliotecas Reunião da REJE 09 de novembro de 2011 1. Conceitos e definições 2 Para que serve o módulo de EEB? Para que a Biblioteca possa receber solicitações de seus usuários de

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Especificação Operacional.

Especificação Operacional. Especificação Operacional. Para muitos sistemas, a incerteza acerca dos requisitos leva a mudanças e problemas mais tarde no desenvolvimento de software. Zave (1984) sugere um modelo de processo que permite

Leia mais

O Gerenciamento de Documentos Analógico/Digital

O Gerenciamento de Documentos Analógico/Digital Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital

Leia mais

Política de Privacidade da Plataforma Comercial de Viagens Travelport para o GDS

Política de Privacidade da Plataforma Comercial de Viagens Travelport para o GDS Política de Privacidade da Plataforma Comercial de Viagens Travelport para o GDS Bem-vindo/a a este website da Travelport. Na Travelport reconhecemos a importância de proteger a privacidade dos dados pessoais

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Desenvolvimento de aplicações de rede UDP e TCP 1 Protocolo UDP ( User Datagram Protocol ) Tal como o nome indica, trata-se de um serviço de datagramas, ou seja

Leia mais

A camada de rede do modelo OSI

A camada de rede do modelo OSI A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Licenciatura em Informática. - Análise e Conceção de Sistemas de Informação. Gestão de Condómino. Documento de Análise.

Licenciatura em Informática. - Análise e Conceção de Sistemas de Informação. Gestão de Condómino. Documento de Análise. Licenciatura em Informática - Gestão de Condómino Documento de Análise Realizado por: José Marcos, Nº 100118005 Pedro Santo, Nº 130118025 Marius Seres, Nº 130118012 Santarém, 20 de Janeiro 2015 Índice

Leia mais

Backsite Serviços On-line

Backsite Serviços On-line Apresentação Quem Somos O Backsite Com mais de 15 anos de mercado, o Backsite Serviços On-line vem desenvolvendo soluções inteligentes que acompanham o avanço das tecnologias e do mundo. Com o passar do

Leia mais

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE ATENÇÃO! Esta Garantia Limitada do Fabricante ( Garantia ) aplica-se apenas a produtos Nokia com o Windows Phone autênticos, vendidos

Leia mais

Ajuda On-line - Sistema de Central de Materiais Esterilizados. Versão 1.0

Ajuda On-line - Sistema de Central de Materiais Esterilizados. Versão 1.0 Ajuda On-line - Sistema de Central de Materiais Esterilizados Versão 1.0 Sumário Central de Materiais Esterilizados 3 1 Manual... de Processos - Central de Materiais Esterilizados 4 Fluxos do... Processo

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

A versão 9.1 oferece agora uma forma de replicar rapidamente ajustes de preço da UM em vários itens de várias listas de preços.

A versão 9.1 oferece agora uma forma de replicar rapidamente ajustes de preço da UM em vários itens de várias listas de preços. A versão 9.1 oferece agora uma forma de replicar rapidamente ajustes de preço da UM em vários itens de várias listas de preços. 1 Depois de concluir este tópico, você estará apto a: Descrever a necessidade

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

(HOJE É FEITO POR PETICIONAMENTO ELETRÔNICO NO SITE DA ANVISA)

(HOJE É FEITO POR PETICIONAMENTO ELETRÔNICO NO SITE DA ANVISA) ANEXO I Solicitação de Autorização de Funcionamento de Empresas Distribuidoras de Produtos Farmacêuticos (HOJE É FEITO POR PETICIONAMENTO ELETRÔNICO NO SITE DA ANVISA) A empresa interessada em desenvolver

Leia mais

Concurso Externo, Contratação Inicial e Reserva de Recrutamento

Concurso Externo, Contratação Inicial e Reserva de Recrutamento MANUAL DE INSTRUÇÕES Reclamação da Candidatura Eletrónica Concurso Externo, Contratação Inicial e Reserva de Recrutamento Tipo de candidato Externo e LSVLD Nos termos do Aviso n.º 3597-K/2016, publicado

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

2. Onde posso aderir ao M5O? A adesão ao M5O deve ser feita no formulário disponível no canal Vantagens épt em http://vantagensept.telecom.pt.

2. Onde posso aderir ao M5O? A adesão ao M5O deve ser feita no formulário disponível no canal Vantagens épt em http://vantagensept.telecom.pt. FAQ M5O 1. Não vou pagar nada pelo M5O? O desconto de 100% é relativo ao valor da mensalidade do pacote. A 1ª MEO Box também continua a ser gratuita. O aluguer de filmes no MEO Videoclube, canais premium,

Leia mais

Instalação do Aparelho Virtual Bomgar. Base 3.2

Instalação do Aparelho Virtual Bomgar. Base 3.2 Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO 4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?

Leia mais

Detector de intrusão Série Professional Sabe quando activar o alarme. Sabe quando não o fazer.

Detector de intrusão Série Professional Sabe quando activar o alarme. Sabe quando não o fazer. Detector de intrusão Série Professional Sabe quando activar o alarme. Sabe quando não o fazer. Agora com tecnologia anti-máscara multiponto com detecção por spray integrada As tecnologias incomparáveis

Leia mais

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques 30-05-2016

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques 30-05-2016 Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Integração da Digitação de Eventos

Integração da Digitação de Eventos Integração da Digitação de Eventos Índice 1. APRESENTAÇÃO... 1 1.1. Primeiro Acesso... 1 1.2. Conhecendo a Plataforma... 3 1.2.1. Seleção da Empresa... 3 1.2.2. Sair do sistema/minhas Configurações...

Leia mais

Manual do Usuário. Protocolo

Manual do Usuário. Protocolo Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................

Leia mais

REGULAMENTO CARTÃO IDENTIFICAÇÃO

REGULAMENTO CARTÃO IDENTIFICAÇÃO REGULAMENTO DO CARTÃO DE IDENTIFICAÇÃO Artigo 1.º Agrupamento Vertical de Escolas D. Dinis Principais funcionalidades do sistema informático para a gestão integrada para a administração escolar (GIAE)

Leia mais

CONTRATO DE LICENÇA DE USO DE SOFTWARE

CONTRATO DE LICENÇA DE USO DE SOFTWARE CONTRATO DE LICENÇA DE USO DE SOFTWARE Ao aceitar eletronicamente este contrato, mediante o clique no Enviar da página de pagamento, o cliente estará automaticamente aderindo e concordando aos termos e

Leia mais

Atenção ainda não conecte a interface em seu computador, o software megadmx deve ser instalado antes, leia o capítulo 2.

Atenção ainda não conecte a interface em seu computador, o software megadmx deve ser instalado antes, leia o capítulo 2. Atenção ainda não conecte a interface em seu computador, o software megadmx deve ser instalado antes, leia o capítulo 2. Interface megadmx SA Firmware versão 1, 2 e 3 / software megadmx 2.000 (Windows/MAC

Leia mais

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da

Leia mais

O Manual do ssc. Peter H. Grasch

O Manual do ssc. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se

Leia mais

Índice 1. APRESENTAÇÃO... 1 2. CONCEITOS BÁSICOS... 2 3. SAGE ALERTA NCM... 3 4. NCM PORTAL DE RELACIONAMENTO... 12 1.1. O que é NCM... 2 2.1.

Índice 1. APRESENTAÇÃO... 1 2. CONCEITOS BÁSICOS... 2 3. SAGE ALERTA NCM... 3 4. NCM PORTAL DE RELACIONAMENTO... 12 1.1. O que é NCM... 2 2.1. Sage Alerta NCM Índice 1. APRESENTAÇÃO... 1 2. CONCEITOS BÁSICOS... 2 1.1. O que é NCM... 2 3. SAGE ALERTA NCM... 3 2.1. 2.2. 2.3. 2.4. Cadastro NCM... 3 Destino NCM... 5 NCMs Monitoradas... 6 Painel de

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

NORMA BRASILEIRA DE CONTABILIDADE NBC TSC 4410, DE 30 DE AGOSTO DE 2013

NORMA BRASILEIRA DE CONTABILIDADE NBC TSC 4410, DE 30 DE AGOSTO DE 2013 NORMA BRASILEIRA DE CONTABILIDADE NBC TSC 4410, DE 30 DE AGOSTO DE 2013 Dispõe sobre trabalho de compilação de informações contábeis. O CONSELHO FEDERAL DE CONTABILIDADE, no exercício de suas atribuições

Leia mais

MANUAL - CONTABILIDADE

MANUAL - CONTABILIDADE MANUAL - CONTABILIDADE MANUAL - TABELAS CONTÁBEIS E ORÇAMENTÁRIAS SUMÁRIO 1. INTRODUÇÃO...3 2. MÓDULO CONTABILIDADE...4 2.1. PLANO CONTÁBIL...4 2.2. BOLETIM CONTÁBIL...4 2.2.1. Lançamentos Contábeis...5

Leia mais

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. Disciplina: Qualidade de Serviço Prof. Dinaílton José da Silva Descrição da Atividade: Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. - - - - - - - - - - - - - -

Leia mais

COMO LIGAR E CONFIGURAR

COMO LIGAR E CONFIGURAR 1 2 GUIA DE INSTALAÇÃO RÁPIDA COMO LIGAR E CONFIGURAR carregar a bateria O utilizador deverá, em primeiro lugar, carregar a bateria do sistema. A primeira carga deverá ter um tempo ininterrupto de 6 horas.

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Folha de Domésticos e Automação dos Recolhimentos para o Escritório Contábil

Folha de Domésticos e Automação dos Recolhimentos para o Escritório Contábil Folha de Domésticos e Automação dos Recolhimentos para o Escritório Contábil Oportunidade para os escritórios contábeis Pagga Domésticos é um serviço inovador, lançado em 2013, desenvolvido especialmente

Leia mais

Conectar diferentes pesquisas na internet por um menu

Conectar diferentes pesquisas na internet por um menu Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE

Leia mais

Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática

Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática A relevância tecnológica, econômica e estratégia da Computação em Nuvem (Cloud Computing) para a competitividade

Leia mais