Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection
|
|
- Gabriel Filipe Casado
- 8 Há anos
- Visualizações:
Transcrição
1 Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o
2 Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos. O seu objetivo é impedir o acesso a sistemas de informações, tais como websites e bases de dados, a utilizadores normais. Existem diferentes motivos por trás do lançamento de ataques DDoS, tais como cibervandalismo, práticas de concorrência desleais ou extorsão. A indústria moderna de DDoS é uma estrutura multicamadas. Inclui pessoas que encomendam os ataques, criadores de botnet que disponibilizam os seus recursos, intermediários que organizam os ataques e falam com os clientes e ainda pessoas que procedem aos pagamentos de todos os serviços prestados. Qualquer nó da rede disponível na Internet pode tornar-se um alvo, independentemente de se tratar de um servidor específico, de um dispositivo de rede ou um de endereço não utilizado na sub-rede da vítima. Existem dois cenários comuns para a realização de ataques DDoS: o envio de pedidos diretamente para o recurso atacado a partir de um grande número de bots ou o lançamento de um ataque de amplificação de DDoS através de servidores disponíveis publicamente que contêm vulnerabilidades de software. No primeiro cenário, os cibercriminosos transformam um grande número de computadores em "zombies" controlados remotamente, que seguem as ordens do mestre e enviam simultaneamente pedidos para o sistema informático da vítima (conduzindo um "ataque distribuído"). Por vezes, um grupo de utilizadores é recrutado por hacktivistas e recebe software especial concebido para realizar ataques DDoS e ordens para atacar um alvo. No segundo cenário, quando envolve um ataque de amplificação, os servidores alugados a um centro de dados podem ser utilizados em vez de bots. Os servidores públicos com software vulnerável são utilizados normalmente para melhoramentos. Atualmente, é possível utilizar os servidores DNS (Sistema de nomes de domínio) ou NTP (Network Time Protocol). O ataque é amplificado através de spoofing de endereços IP de retorno e do envio de um pedido breve para um servidor que exige uma resposta muito mais longa. A resposta recebida é enviada para o endereço IP que sofreu spoofing e que pertence à vítima. DDoS Attack Scenarios Cenários dos ataques DDoS Autores de ataques Servidores alugados a um centro de dados Servidores de amplificação Botnets Vítima Servidores C&C 2014 Kaspersky Lab Iberia Figura 1. Diagrama de fluxo das versões mais populares de ataques DDoS 2
3 Existe outro fator que torna a situação ainda mais perigosa. Dado que existem tantos tipos de malware e que os cibercriminosos criaram tantos botnets, praticamente qualquer pessoa pode lançar este tipo de ataque. Os cibercriminosos divulgam os seus serviços afirmando que qualquer pessoa pode destruir um website específico por apenas 50 USD por dia. Os pagamentos são efetuados geralmente em criptomoeda, para que seja praticamente impossível localizar os pedidos através de fluxos de caixa. Preços acessíveis significam que qualquer recurso online pode ser alvo de um ataque DDoS. Não se trata de algo limitado aos recursos de Internet de empresas grandes e conhecidas. É mais difícil causar danos aos recursos Web que são propriedade de grandes empresas, mas se estes não estiverem disponíveis, o custo do tempo de inatividade será muito maior. Além dos prejuízos diretos resultantes da perda de oportunidades comerciais (por exemplo, vendas eletrónicas), as empresas podem ter de pagar multas por não cumprirem as suas obrigações ou encargos relativos a medidas adicionais que os protegem de ataques. Por último, mas não menos importante, a reputação da empresa pode ser prejudicada, fazendo com que perca os atuais clientes ou futuros. O custo total depende da dimensão da empresa, do segmento industrial a que presta serviços e do tipo de serviço sob ataque. Segundo os cálculos da empresa de análises IDC, uma hora de inatividade de um serviço online pode custar a uma empresa USD a USD. Métodos para combater os ataques DDoS Existem dezenas de empresas no mercado que dispõem de serviços de proteção contra ataques DDoS. Algumas empresas instalam equipamentos nas infraestruturas de informações do cliente, algumas utilizam métodos dos fornecedores de ISP e outras canalizam o tráfego através de centros de limpeza dedicados. No entanto, todas estas abordagens seguem o mesmo princípio: o tráfego não solicitado, ou seja, o tráfego criado por cibercriminosos, é filtrado. A instalação de equipamento de filtragem pelo cliente é considerada o método menos eficiente. Em primeiro lugar, é necessário pessoal com formação específica dentro da empresa para a manutenção do equipamento e para o ajuste do seu funcionamento, originando custos adicionais. Em segundo lugar, só é eficaz contra os ataques no serviço e não faz nada para impedir os ataques que afetam o canal de Internet. Um serviço operacional não tem utilidade se não for possível aceder ao mesmo a partir da Internet. Como os ataques DDoS amplificados estão cada vez mais populares, tornou-se muito mais fácil sobrecarregar um canal de ligação. Com o filtro do fornecedor, o tráfego é mais fiável, existe um canal de Internet mais amplo e é muito mais difícil entupi-lo. Por outro lado, os fornecedores não são especializados em serviços de segurança e só filtram o tráfego não solicitado mais evidente, descurando ataques mais subtis. Uma análise cuidadosa de um ataque e uma resposta rápida exigem competências e experiência apropriadas. Além disso, este tipo de proteção faz com que o cliente fique dependente de um fornecedor específico e cria dificuldades se o cliente precisar de utilizar um canal de dados da cópia de segurança ou de mudar de fornecedor. Como consequência, os centros especializados de processamento que implementam uma combinação de diferentes métodos de filtragem do tráfego devem ser considerados a forma mais eficaz de neutralizar os ataques DDoS. O é uma solução que protege contra todos os tipos de ataques DDoS através da utilização de uma infraestrutura distribuída de centros de limpeza de dados. A solução combina diferentes métodos, incluindo a filtragem de tráfego do lado do fornecedor, a instalação de um equipamento controlado remotamente para analisar o tráfego próximo da infraestrutura do cliente e a utilização de centros especializados de limpeza com filtros flexíveis. O trabalho da solução é ainda monitorizado constantemente por especialistas da Kaspersky Lab, pelo que o surgimento de qualquer ataque pode ser detetado o mais rapidamente possível e os filtros podem ser modificados conforme a necessidade. 3
4 Kaspersky DDoS DDos Protection em Modo ativo Internet Edge router do cliente Ligação desativada pelo cliente Serviço de escuta do tráfego do cliente Infraestrutura de TI do cliente Sensor Regras do filtro Dados estatísticos Especialista Fornecedor de serviços de Internet Centro 2014 Kaspersky Lab Iberia Figura 2. : Diagrama de funcionamento Arsenal da Kaspersky Lab A Kaspersky Lab lidou com uma ampla gama de ameaças online durante mais de uma década. Ao longo de todo esse tempo, os analistas da Kaspersky Lab adquiriram um nível único de especialização, incluindo uma compreensão detalhada sobre como funcionam os ataques de DDoS. Os especialistas da empresa observam constantemente os últimos desenvolvimentos que ocorrem na Internet, analisam os métodos mais recentes de realização de ciberataques e melhoram as nossas ferramentas de proteção atuais. Com tal especialização, é possível detetar um ataque DDoS logo que é lançado e antes que inunde o recurso Web alvo. O segundo elemento da tecnologia é um sensor instalado na infraestrutura de TI do cliente. O sensor é um item de software executado pelo sistema operativo Ubuntu e que exige um servidor x86 padrão. Analisa os tipos de protocolos utilizados, o número de bytes e os pacotes de dados enviados, o comportamento do cliente no website, ou seja, os metadados, ou as informações acerca dos dados enviados. Não redireciona o tráfego para onde quer que seja, nem o modifica ou analisa o conteúdo das mensagens. As estatísticas são fornecidas à infraestrutura do baseado na nuvem, na qual é criado um perfil baseado em estatísticas para cada cliente com base nos metadados recolhidos. Na verdade, estes perfis são registos de padrões típicos de troca de informações para cada cliente. São registadas as alterações no tempo normal de utilização. O tráfego é analisado posteriormente; quando o comportamento de tráfego é diferente do perfil baseado em estatísticas pode ser indicativo de um ataque. A base do são os seus centros de limpeza. Estão localizados na estrutura principal da Internet, em locais como Frankfurt e Amesterdão. A Kaspersky Lab utiliza simultaneamente vários centros de limpeza para que possa dividir ou redirecionar o tráfego que precisa de ser limpo. Os centros de processamento estão unidos numa infraestrutura comum de informações baseada na nuvem e os dados estão guardados sem estas barreiras. Por exemplo, o tráfego Web dos clientes europeus não sai do território europeu. 4
5 Outra forma importante de controlar o tráfego de DDoS é filtrá-lo do lado do fornecedor. O ISP não fornece apenas um canal de Internet, também pode estabelecer uma parceria tecnológica com a Kaspersky Lab. Assim, o pode eliminar o tráfego não solicitado mais evidente, utilizado na maioria dos ataques DDoS, o mais próximo possível do seu ponto de origem. Isto evita que os fluxos se fundam num único ataque poderoso e alivia a carga sobre os centros de limpeza, que ficam assim livres para tratar do tráfego não solicitado mais sofisticado. Ferramentas de redirecionamento do tráfego Para que a solução de segurança funcione de forma eficaz, o primeiro requisito essencial é a criação de um canal de ligação entre os centros de limpeza e a infraestrutura de TI do cliente. No, esses canais são organizados de acordo com o protocolo de Encapsulamento de encaminhamento genérico. São utilizados para criar um túnel virtual entre o centro de limpeza e o equipamento de rede do cliente, através do qual o tráfego limpo é fornecido ao cliente. O redirecionamento do tráfego real pode ser efetuado através de um de dois métodos: com o anúncio da sub- -rede do cliente através da utilização de um protocolo de encaminhamento dinâmico BGP ou com a modificação do registo DNS, através da introdução do URL do centro de limpeza. O primeiro método é preferível, uma vez que consegue redirecionar o tráfego muito mais rapidamente e proteger contra ataques que visam um endereço IP específico. No entanto, este método requer que o cliente tenha um intervalo de endereços que seja independente do fornecedor, tal como um bloco de endereços IP fornecido por um registo de Internet regional. No que diz respeito ao próprio procedimento de redirecionamento, não há grande diferença entre os dois métodos. Se for utilizado o primeiro método, os routers BPG do lado do cliente e no centro de limpeza estabelecem uma ligação permanente através do túnel virtual; em caso de ataque, é criado um novo caminho do centro de limpeza para o cliente. Quando for utilizado o segundo método, é atribuído ao cliente um endereço IP a partir do conjunto de endereços do centro de limpeza. Se for iniciado um ataque, o cliente substitui o endereço IP no registo DNS pelo endereço IP atribuído pelo centro de limpeza. Depois desta ação, todo o tráfego que chegue ao endereço do cliente será enviado primeiro para o centro de limpeza. Todavia, o fornecedor tem de bloquear todo o tráfego de entrada, exceto os dados provenientes do centro de limpeza, para travar o ataque no antigo endereço IP. Como funciona Em circunstâncias normais, todo o tráfego da Internet é direcionado diretamente para o cliente. As ações de proteção começam logo que é recebido um sinal do sensor. Em alguns casos, os analistas da Kaspersky Lab identificam o ataque assim que ele começa e informam o cliente. Neste caso, podem ser tomadas medidas preventivas com antecedência. O especialista em DDoS de serviço na Kaspersky Lab recebe um sinal de que o tráfego que chega ao cliente não corresponde ao perfil estatístico. Se o ataque for confirmado, o cliente é notificado do mesmo e deve dar ordem para redirecionar o tráfego para os centros de limpeza (em alguns casos, pode existir um acordo com o cliente para que o redirecionamento seja iniciado automaticamente.) Assim que as tecnologias da Kaspersky Lab determinarem o tipo do ataque, as regras específicas de limpeza são aplicadas para este tipo de ataque e recurso Web específico. Algumas das regras, destinadas a tratar os tipo de ataques mais básicos, são comunicadas à infraestrutura do fornecedor e aplicadas nos routers pertencentes ao fornecedor. O tráfego restante é direcionado para os servidores do centro de limpeza e filtrado de acordo com vários sinais característicos, tais como, endereços IP, dados geográficos, informações de cabeçalhos HTTP, exatidão de protocolos e troca de pacotes SYN, etc. O sensor continua a monitorizar o tráfego à medida que chega ao cliente. Se continuar a mostrar sinais de um ataque DDoS, o sensor alerta o centro de limpeza e o tráfego é submetido a uma análise aprofundada do comportamento e das assinaturas. Com estes métodos, o tráfego malicioso pode ser filtrado com base nas assinaturas, isto é, pode ser completamente bloqueado um tipo de tráfego específico ou os endereços IP podem ser bloqueados com base em critérios específicos observados. Desta forma, são filtrados mesmo os ataques mais sofisticados, incluindo um ataque "flood" de HTTP. Estes ataques envolvem imitações de um utilizador a visitar um website, mas, na verdade, são caóticos, excecionalmente rápidos e geralmente são provenientes de um regimento de computadores zombie. Os especialistas da Kaspersky Lab monitorizam todo o processo utilizando uma interface dedicada. Se um ataque for mais complicado do que o habitual ou atípico, o especialista pode intervir, alterar as regras de filtragem e reorganizar os processos. Os clientes também podem ver como funciona a solução e como se comporta o tráfego, utilizando a sua própria interface. 5
6 Figura 3. Captura de ecrã da interface do cliente Quando o ataque termina, o tráfego é direcionado novamente para os servidores do cliente. O Kaspersky DDoS Protection regressa ao modo de espera e o cliente recebe um relatório detalhado do ataque, incluindo um relato detalhado de como se desenvolveu, os gráficos com os parâmetros mensuráveis e a distribuição geográfica das fontes do ataque. Vantagens da abordagem da Kaspersky Lab Apenas o redirecionamento do tráfego para os centros de limpeza da Kaspersky Lab durante um ataque e a filtragem do tráfego no lado do fornecedor ajudam a reduzir de forma significativa os custos para o cliente. As regras de filtragem são desenvolvidas individualmente para cada cliente em função dos serviços online que têm de ser protegidos. Os especialistas da Kaspersky Lab monitorizam o processo e ajustam rapidamente as regras de filtragem quando necessário. A estreita cooperação entre os especialistas do e os programadores da Kaspersky Lab torna possível adaptar a solução de forma flexível e rápida em resposta às circunstâncias em evolução. Para garantir a máxima fiabilidade, a Kaspersky Lab utiliza somente equipamentos europeus e fornecedores de serviços em países europeus. A Kaspersky Lab acumulou uma vasta experiência na aplicação desta tecnologia na Rússia, onde protege com êxito instituições financeiras líderes, agências comerciais e governamentais, lojas online, etc. Março 2015/Global 2015 Kaspersky Lab. Todos os direitos reservados. As marcas registadas e de serviço são propriedade dos respetivos titulares.
Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection
Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no
Leia maisKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos
Leia maisPrograma de assistência técnica alargada da Kaspersky
Programa de assistência técnica alargada da Kaspersky NÍVEIS MSA ENTERPRISE E MSA BUSINESS Reduza os impactos financeiros e operacionais negativos das interrupções Preserve a imagem da sua marca e os níveis
Leia mais10 dicas para proteger o seu modem/router de ataques online
10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos
Leia maisRoubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013
Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado
Leia maisMANUAL DA SECRETARIA
MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo
Leia maisDiagrama lógico da rede da empresa Fácil Credito
Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisGestor de ligações Manual do Utilizador
Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas
Leia maisMetadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados
1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,
Leia maisExcellum2. A gestão da iluminação sem esforço
Excellum2 A gestão da iluminação sem esforço Excellum2: A gestão da iluminação sem esforço O sistema de regulação de iluminação Excellum2 faz com que a sua instalação tenha o desempenho ideal. Pode controlar
Leia maisEM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea
EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 1.2 Descrição
Leia maisISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE
ISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE Prof. MARCELO COSTELLA FRANCIELI DALCANTON ISO 9001- INTRODUÇÃO Conjunto de normas e diretrizes internacionais para sistemas de gestão da qualidade; Desenvolve
Leia maisDescrição do Serviço Diagnóstico no Local
Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de (o Serviço ) de acordo com este documento (a Descrição do Serviço ). Este fornece actividades opcionais de diagnóstico no local na empresa
Leia maisDDoS: como funciona um ataque distribuído por negação de serviço
DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo
Leia maisEW1085R2 Recetor Bluetooth MICRO USB Classe 2
EW1085R2 Recetor Bluetooth MICRO USB Classe 2 EW1085R2 Recetor Bluetooth MICRO USB Classe 2 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem... 3 2.0
Leia maisGuia de iniciação Bomgar B400
Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento
Leia maisSERÁ QUE SABES TUDO SOBRE SMARTPHONES?
SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um
Leia maisEM4591 Repetidor Wi-Fi universal com WPS
EM4591 Repetidor Wi-Fi universal com WPS 2 PORTUGUÊS EM4591 Repetidor Wi-Fi universal com WPS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 1.2 Descrição geral do dispositivo... 2 2.0 Onde
Leia maisKF2.4 MANUAL DE UTILIZADOR
MANUAL DE UTILIZADOR Conteúdo Marcas comerciais IKIMOBILE é uma marca registada da Univercosmos, Lda., uma empresa do Grupo FF, com uma participação na Technology Solutions IT INT. Android e Google Search
Leia maisPolítica de Privacidade A Dellínea Preza pela sua segurança
Política de Privacidade A Dellínea Preza pela sua segurança Por favor, leia com atenção a política de privacidade para conhecer os termos e condições em que suas informações pessoais serão armazenadas,
Leia maisRELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014
RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de
Leia maisServiço para implementação de atualização de firmware HP
Dados técnicos Serviço para implementação de atualização de firmware HP Serviços HP Vantagens do serviço Fornece atualizações de firmware com o intuito de minimizar quaisquer interrupções ao seu ambiente
Leia maisRedes e Conectividade
Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisVoxtron Communication Center QuickStart
agentel Contact Center Voxtron Communication Center QuickStart Implemente uma solução de contact center multicanal (voz, email, fax e web chat) em menos de 5 dias. O Voxtron Communication Center recebe
Leia maisAcessos Convergentes. Manual de Configuração e Utilização
Índice 1 Introdução... 4 1.1 Âmbito do Documento... 4 1.2 Acesso... 5 1.3 Autenticação... 5 2 Cliente... 6 2.1 Reencaminhamentos ou redireccionamentos... 6 2.1.1 Novo Plano de Redireccionamento... Error!
Leia maisIntrodução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização
Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento
Leia maisInterconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br
Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisFraud Prevention for Endpoints. www.kaspersky.com
Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e
Leia maisAviso de Privacidade da Johnson Controls
Aviso de Privacidade da Johnson Controls A Johnson Controls, Inc. e as empresas afiliadas (doravante designadas coletivamente como Johnson Controls, nós e nosso) preocupam-se com a sua privacidade e estão
Leia maisManual de Utilização do PDV Klavix
Manual de Utilização do PDV Klavix Página 1/20 Instalando a partir do CD Se você recebeu um CD de instalação, rode o programa Instalador que se encontra no raiz do seu CD. Ele vai criar a pasta c:\loureiro
Leia maisCentral Inteligente Manual de utilização
Central Inteligente 4 Benefícios 5 Funcionalidades 5 Portal de Configuração 5 Índice Área de Cliente 6 Registo Área de Cliente 7 Login Área de Cliente 7 Menu Área de Cliente 7 Portal de Configuração da
Leia maisEsse documento tem como finalidade instruir o usuário de como utilizar e compreender o sistema da Multwear The Best Brands.
TUTORIAL DE SISTEMA INTRODUÇÃO Esse documento tem como finalidade instruir o usuário de como utilizar e compreender o sistema da Multwear The Best Brands. O material didático a seguir, apesar da fácil
Leia maisPAVIRO Sistema de chamada e evacuação por voz com qualidade de som profissional Flexibilidade desde o início PAVIRO 1
PAVIRO Sistema de chamada e evacuação por voz com qualidade de som profissional Flexibilidade desde o início PAVIRO 1 2 PAVIRO PAVIRO 3 Mantém as pessoas informadas, seguras e entretidas Com mais de 100
Leia maisManual do Teclado de Satisfação Online WebOpinião
Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação
Leia maisAleph. Entre Bibliotecas. Reunião da REJE 09 de novembro de 2011
Aleph Empréstimo Entre Bibliotecas Reunião da REJE 09 de novembro de 2011 1. Conceitos e definições 2 Para que serve o módulo de EEB? Para que a Biblioteca possa receber solicitações de seus usuários de
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisIntrodução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...
Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisEspecificação Operacional.
Especificação Operacional. Para muitos sistemas, a incerteza acerca dos requisitos leva a mudanças e problemas mais tarde no desenvolvimento de software. Zave (1984) sugere um modelo de processo que permite
Leia maisO Gerenciamento de Documentos Analógico/Digital
Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital
Leia maisPolítica de Privacidade da Plataforma Comercial de Viagens Travelport para o GDS
Política de Privacidade da Plataforma Comercial de Viagens Travelport para o GDS Bem-vindo/a a este website da Travelport. Na Travelport reconhecemos a importância de proteger a privacidade dos dados pessoais
Leia maisRedes de Computadores (RCOMP 2014/2015)
Redes de Computadores (RCOMP 2014/2015) Desenvolvimento de aplicações de rede UDP e TCP 1 Protocolo UDP ( User Datagram Protocol ) Tal como o nome indica, trata-se de um serviço de datagramas, ou seja
Leia maisA camada de rede do modelo OSI
A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço
Leia maisSERVIDORES REDES E SR1
SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só
Leia maisConceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio
Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisLicenciatura em Informática. - Análise e Conceção de Sistemas de Informação. Gestão de Condómino. Documento de Análise.
Licenciatura em Informática - Gestão de Condómino Documento de Análise Realizado por: José Marcos, Nº 100118005 Pedro Santo, Nº 130118025 Marius Seres, Nº 130118012 Santarém, 20 de Janeiro 2015 Índice
Leia maisBacksite Serviços On-line
Apresentação Quem Somos O Backsite Com mais de 15 anos de mercado, o Backsite Serviços On-line vem desenvolvendo soluções inteligentes que acompanham o avanço das tecnologias e do mundo. Com o passar do
Leia maisGARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE
GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE ATENÇÃO! Esta Garantia Limitada do Fabricante ( Garantia ) aplica-se apenas a produtos Nokia com o Windows Phone autênticos, vendidos
Leia maisAjuda On-line - Sistema de Central de Materiais Esterilizados. Versão 1.0
Ajuda On-line - Sistema de Central de Materiais Esterilizados Versão 1.0 Sumário Central de Materiais Esterilizados 3 1 Manual... de Processos - Central de Materiais Esterilizados 4 Fluxos do... Processo
Leia maisagility made possible
RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility
Leia maisA versão 9.1 oferece agora uma forma de replicar rapidamente ajustes de preço da UM em vários itens de várias listas de preços.
A versão 9.1 oferece agora uma forma de replicar rapidamente ajustes de preço da UM em vários itens de várias listas de preços. 1 Depois de concluir este tópico, você estará apto a: Descrever a necessidade
Leia maisUNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO
UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura
Leia mais(HOJE É FEITO POR PETICIONAMENTO ELETRÔNICO NO SITE DA ANVISA)
ANEXO I Solicitação de Autorização de Funcionamento de Empresas Distribuidoras de Produtos Farmacêuticos (HOJE É FEITO POR PETICIONAMENTO ELETRÔNICO NO SITE DA ANVISA) A empresa interessada em desenvolver
Leia maisConcurso Externo, Contratação Inicial e Reserva de Recrutamento
MANUAL DE INSTRUÇÕES Reclamação da Candidatura Eletrónica Concurso Externo, Contratação Inicial e Reserva de Recrutamento Tipo de candidato Externo e LSVLD Nos termos do Aviso n.º 3597-K/2016, publicado
Leia maisDescrição do Serviço Serviços Dell System Track
Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada
Leia maisEste artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.
Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das
Leia mais2. Onde posso aderir ao M5O? A adesão ao M5O deve ser feita no formulário disponível no canal Vantagens épt em http://vantagensept.telecom.pt.
FAQ M5O 1. Não vou pagar nada pelo M5O? O desconto de 100% é relativo ao valor da mensalidade do pacote. A 1ª MEO Box também continua a ser gratuita. O aluguer de filmes no MEO Videoclube, canais premium,
Leia maisInstalação do Aparelho Virtual Bomgar. Base 3.2
Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário
Leia maisIBM Managed Security Services for Agent Redeployment and Reactivation
Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY
Leia maisCONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO
4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?
Leia maisDetector de intrusão Série Professional Sabe quando activar o alarme. Sabe quando não o fazer.
Detector de intrusão Série Professional Sabe quando activar o alarme. Sabe quando não o fazer. Agora com tecnologia anti-máscara multiponto com detecção por spray integrada As tecnologias incomparáveis
Leia maisRedes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques 30-05-2016
Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisIntegração da Digitação de Eventos
Integração da Digitação de Eventos Índice 1. APRESENTAÇÃO... 1 1.1. Primeiro Acesso... 1 1.2. Conhecendo a Plataforma... 3 1.2.1. Seleção da Empresa... 3 1.2.2. Sair do sistema/minhas Configurações...
Leia maisManual do Usuário. Protocolo
Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................
Leia maisREGULAMENTO CARTÃO IDENTIFICAÇÃO
REGULAMENTO DO CARTÃO DE IDENTIFICAÇÃO Artigo 1.º Agrupamento Vertical de Escolas D. Dinis Principais funcionalidades do sistema informático para a gestão integrada para a administração escolar (GIAE)
Leia maisCONTRATO DE LICENÇA DE USO DE SOFTWARE
CONTRATO DE LICENÇA DE USO DE SOFTWARE Ao aceitar eletronicamente este contrato, mediante o clique no Enviar da página de pagamento, o cliente estará automaticamente aderindo e concordando aos termos e
Leia maisAtenção ainda não conecte a interface em seu computador, o software megadmx deve ser instalado antes, leia o capítulo 2.
Atenção ainda não conecte a interface em seu computador, o software megadmx deve ser instalado antes, leia o capítulo 2. Interface megadmx SA Firmware versão 1, 2 e 3 / software megadmx 2.000 (Windows/MAC
Leia maisTECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo
TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da
Leia maisO Manual do ssc. Peter H. Grasch
Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se
Leia maisÍndice 1. APRESENTAÇÃO... 1 2. CONCEITOS BÁSICOS... 2 3. SAGE ALERTA NCM... 3 4. NCM PORTAL DE RELACIONAMENTO... 12 1.1. O que é NCM... 2 2.1.
Sage Alerta NCM Índice 1. APRESENTAÇÃO... 1 2. CONCEITOS BÁSICOS... 2 1.1. O que é NCM... 2 3. SAGE ALERTA NCM... 3 2.1. 2.2. 2.3. 2.4. Cadastro NCM... 3 Destino NCM... 5 NCMs Monitoradas... 6 Painel de
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema
Leia maisNORMA BRASILEIRA DE CONTABILIDADE NBC TSC 4410, DE 30 DE AGOSTO DE 2013
NORMA BRASILEIRA DE CONTABILIDADE NBC TSC 4410, DE 30 DE AGOSTO DE 2013 Dispõe sobre trabalho de compilação de informações contábeis. O CONSELHO FEDERAL DE CONTABILIDADE, no exercício de suas atribuições
Leia maisMANUAL - CONTABILIDADE
MANUAL - CONTABILIDADE MANUAL - TABELAS CONTÁBEIS E ORÇAMENTÁRIAS SUMÁRIO 1. INTRODUÇÃO...3 2. MÓDULO CONTABILIDADE...4 2.1. PLANO CONTÁBIL...4 2.2. BOLETIM CONTÁBIL...4 2.2.1. Lançamentos Contábeis...5
Leia maisUso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.
Disciplina: Qualidade de Serviço Prof. Dinaílton José da Silva Descrição da Atividade: Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. - - - - - - - - - - - - - -
Leia maisCOMO LIGAR E CONFIGURAR
1 2 GUIA DE INSTALAÇÃO RÁPIDA COMO LIGAR E CONFIGURAR carregar a bateria O utilizador deverá, em primeiro lugar, carregar a bateria do sistema. A primeira carga deverá ter um tempo ininterrupto de 6 horas.
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisFolha de Domésticos e Automação dos Recolhimentos para o Escritório Contábil
Folha de Domésticos e Automação dos Recolhimentos para o Escritório Contábil Oportunidade para os escritórios contábeis Pagga Domésticos é um serviço inovador, lançado em 2013, desenvolvido especialmente
Leia maisConectar diferentes pesquisas na internet por um menu
Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A
Leia maisTERMOS E CONDIÇÕES DE USO
TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE
Leia maisCâmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática
Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática A relevância tecnológica, econômica e estratégia da Computação em Nuvem (Cloud Computing) para a competitividade
Leia mais