Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS

Tamanho: px
Começar a partir da página:

Download "Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS"

Transcrição

1 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS Item/subitem Descrição Exigência.. O appliance da solução deve estar equipado com (um) processador Intel Xeon de.4ghz ou equivalente; memória RAM de GB; e HD de GB, SSD, em RAID. A solução deve prover capacidade de throughput mínimo de 5 Mbps em um único appliance;. A solução deve implementar bypass de hardware em todas os suas interfaces de proteção..3 A solução deve ser implementada em modo in-line, atuando como ponte nível, de forma a não modificar de modo algum os pacotes atravessando o dispositivo, mas ao mesmo tempo permitindo descartar pacotes considerados malignos..4 A solução deve ser capaz de suportar um modo de teste "inativo" quando configurado in-line, que permita o ajuste de configurações de proteção, sem bloquear qualquer tráfego. Deve permitir geração de relatórios de todo o tráfego que seria bloqueado se estivesse no modo ativo. Arquitetura e Escalabilidade.5 A solução deve suportar um modo de implantação monitorado, em que não se introduz nenhum ponto de falha adicional na rede..6 A solução deve ser capaz de capturar o tráfego diretamente de uma porta mirror (SPAN) em um roteador, switch ou NETWORK TAP..7 A solução deve suportar uma configuração que nunca permita passar qualquer tipo de tráfego entre as portas de proteção ao monitorar portas em mirror, SPAN, ou NETWORK TAP, para evitar a entrada de tráfego duplicado..8 A solução deve suportar duas fontes de alimentação AC com redundância..9. A solução deve suportar hot-swapping de fontes de alimentação danificadas, permitindo a troca durante a operação normal da solução. A solução deverá estar em conformidade com a diretriz RoHS Directive /95/EC. Interfaces. 8 (oito) interfaces // BaseT (cabo metálico) com conectores RJ45.. (duas) interfaces // BaseT (cabo metálico) com conectores RJ45 para gerenciamento. 3. A solução deve fornecer documentação on-line na GUI para ajudar os usuários a entender as funções em cada tela. Gerenciamento A GUI deve permitir acesso para vários níveis de acesso, incluindo os níveis de administrador e operador. A GUI da solução deve incluir um arquivo log com registro de todos os eventos relevantes que possam afetar a sua administração, incluindo logins do usuário, as alterações de configuração, os comandos CLI e atualizações da solução. Página de 7

2 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF A solução deve fornecer a capacidade de criar e exportar arquivos de diagnóstico com informações de configuração e de status para serem usados para solucionar problemas. A solução deve fornecer a capacidade de gerenciar seus arquivos através da GUI, incluindo upload, download e exclusão. A solução deve possuir uma interface CLI que forneça funções de monitoramento da solução. A solução deve permitir a uma escolha de SYSLOG, SNMP ou notificações SMTP para alertas da solução. A solução deve mudanças no modo de implantação (ativo / inativo) e mudanças de nível de proteção de forma online. A solução deve permitir o monitoramento de seu estado geral via SNMP v ou v3. A solução deve permitir visualizar, pesquisar e excluir alertas ativos e expirados através da GUI. A solução deve permitir a criação, exclusão e gerenciamento de contas de usuário através da GUI. Toda a comunicação externa à solução deve ser gerenciada através de um firewall interno para a filtragem de pacotes de forma que apenas os endereços e serviços necessários sejam permitidos. 4. O acesso à interface CLI deve ser fornecido usando SSH. 4. O acesso à GUI da solução deve ser via HTTPS. Protocolos inseguros não devem ser permitidos. 4.3 A solução deve permitir a configuração de múltiplas contas de usuário local. Segurança 4.4 A solução deve fornecer controles de acesso por nível de usuário baseado em tokens, os quais podem ser atribuídos a usuários ou grupos de usuários para fazer cumprir a separação por perfil de privilégios. 4.5 Devem ser permitidos que usuários sem privilégios administrativos gerenciem senhas e configurações de suas próprias contas, mas não possam visualizar ou alterar contas de outros usuários. 4.6 A solução deve fornecer listas de controle de acesso IP para todos os serviços remotos acessíveis. 4.7 A solução deve contemplar protocolos AAA através de banco de dados de usuário local, RADIUS, TACACS, ou uma configuração de métodos combinados. 5. A solução deve suportar configuração via navegadores web. Interface de Usuário A solução deve fornecer uma interface CLI acessível através da rede e / ou de conexão console. 5. A solução deve fornecer um painel de status, o qual deve incluir informações sobre alertas ativos, todas as proteções aplicadas, tráfego total, bloqueado e Página de 7

3 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF das interfaces além do status de CPU e Memória da solução A solução deve exibir uma lista de proteções ativas juntamente com estatísticas resumidas sobre a quantidade de tráfego descartado e que passou, para cada grupo de proteção configurado. A solução deve fornecer estatísticas e gráficos detalhados para cada proteção, mostrando o seu impacto sobre o tráfego nos últimos 5 minutos, hora, 4 horas, 7 dias ou um intervalo personalizado especificado. A solução deve exibir estatísticas em tempo real de proteção do tráfego, em bytes e pacotes, com taxas em bps e pps. As estatísticas e gráficos detalhados para cada grupo de proteção para servidores genéricos devem incluir informações sobre o tráfego total, o total que passou e o total bloqueado, o número de hosts bloqueados, as estatísticas sobre cada tipo de prevenção, o tráfego por URL, o tráfego por Domínio, informações de localização de IP, a distribuição do tráfego por protocolo e por serviço, e as estatísticas sobre hosts bloqueados. As estatísticas e gráficos detalhados para cada grupo de proteção para servidores Web devem incluir informações sobre o tráfego total, o total que passou e o total bloqueado, o número de hosts bloqueados, as estatísticas sobre cada tipo de prevenção, o tráfego por URL, o tráfego por Domínio, informações de localização de IP, a distribuição do tráfego por protocolo e por serviço, e as estatísticas sobre hosts bloqueados. As estatísticas e gráficos detalhados para cada grupo de proteção para o DNS Servers devem incluir informações sobre o tráfego total, o total que passou e o total bloqueado, o número de hosts bloqueados, as estatísticas sobre cada tipo de prevenção, o tráfego por URL, o tráfego por Domínio, informações de localização de IP, a distribuição do tráfego por protocolo e por serviço, e as estatísticas sobre hosts bloqueados. As estatísticas e gráficos detalhados para cada grupo de proteção para servidores VoIP devem incluir informações sobre o tráfego total, o total que passou e o total bloqueado, o número de hosts bloqueados, as estatísticas sobre cada tipo de prevenção, o tráfego por URL, o tráfego por Domínio, informações de localização de IP, a distribuição do tráfego por protocolo e por serviço, e as estatísticas sobre hosts bloqueados. A solução deve permitir a geração de relatórios em PDF contendo as estatísticas e gráficos detalhados para cada grupo de proteção. A solução deve permitir a geração de s de relatórios com estatísticas e gráficos detalhados para cada grupo de proteção. A solução deve fornecer acesso a uma interface CLI via RS-3 porta de console serial. Mitigacao de Ataques DDoS na Nuvem 6. A solução deve fornecer a capacidade de solicitar, através de um protocolo de sinalização, a um provedor de serviços na "nuvem" para que esse possa iniciar o processo de cloud mitigation quando seu uplink estiver sob intenso ataque DDoS. 6. A solução deve suportar a funcionalidade "cloud signaling, permitindo o atendimento à solicitação de cloud mitigation a partir do provedor de seu link Página 3 de 7

4 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF Internet ou a partir de um MSSP (Managed Security Services Provider) na "nuvem" e não diretamente ligado ao seu site 6. A solução deve ser capaz de desencadear o pedido de cloud mitigation manualmente ou automaticamente através de limites configuráveis de tráfego 6.3 A solução deve gerar automaticamente relatório de status e estatísticas sobre um processo de cloud mitigation iniciado pelo provedor de serviços sem autorização prévia 6.4 A solução deve ser capaz de informar a quantidade de tráfego bloqueado por processo de cloud mitigation em curso, em bps e pps 6.5 A solução deve ser capaz de informar a quantidade de tempo em execução de um processo de cloud mitigation. 6.6 A solução deve ser capaz de relatar o status atual de um processo de cloud mitigation solicitado, informando se foi ativada com sucesso na nuvem ou não 6.7 A solução deve enviar notificações sobre mudanças/alterações no processo de cloud mitigation. 6.8 A solução deve ser capaz de relatar o status da conexão com o provedor de Internet, mostrando o status da conexão, erros de conexão e se ele foi desativado. 6.9 A solução deve ser capaz de disparar manualmente um teste de conexão com o provedor de Internet que oferece cloud signaling. 7. A solução deve ser capaz de bloquear pacotes inválidos (incluindo verificação para Malformed IP Header, Incomplete Fragment, Bad IP Checksum, Duplicate Fragment, Fragment Too Long, Short Packet, Short TCP Packet, Short UDP Packet, Short ICMP Packet, Bad TCP / UDP Checksum, Invalid TCP Flags, Invalid ACK Number) e fornecer estatísticas para os pacotes descartados. A solução deve permitir a configuração de listas de filtros contendo expressões FCAP para descartar ou permitir a passagem do tráfego. A solução deve ser capaz de detectar as fontes que emitem quantidades excessivas de tráfego de acordo com parâmetros configuráveis e depois deve colocar temporariamente essas fontes numa lista de hosts bloqueados. Prevenções a Ataque 7.3 A solução deve ser capaz de descartar pacotes de portas TCP especificadas com cargas correspondentes ou não a uma expressão regular configurável. 7.4 A solução deve ser capaz de descartar pacotes de portas UDP especificadas com cargas correspondentes ou não a uma expressão regular configurável. 7.5 A solução deve suportar Spoofed TCP SYN Flood Prevention que autentica conexões TCP a partir do host de origem. 7.6 A prevenção de pacotes Spoofed TCP SYN Flood deve ser capaz de especificar as portas TCP de origem e destino para serem ignoradas. 7.7 A prevenção de pacotes Spoofed TCP SYN Flood deve fornecer uma maneira de não impactar nas sessões HTTP dos usuários autenticados, através de subsequentes redirecionamentos. Página 4 de 7

5 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF A prevenção de pacotes Spoofed TCP SYN Flood deve prover uma opção ao TCP RST enviado a clientes, de forma a evitar problemas com aplicações sensíveis a esta técnica, desta forma o método empregado para esta prevenção deverá suportar o envio de um pacote ACK fora de sequência e desta forma forçar um soft restart da conexão. A solução deve permitir o descarte de sessões TCP ociosas se o cliente não enviar uma quantidade de dados dentro de um período de tempo configurável. A solução deve ser capaz de barrar um host após um determinado número configurável de consecutivos TCP inativos. A solução deve ser capaz de bloquear pedidos de DNS na porta 53 que não estejam em conformidade com os padrões RFC. A solução deve ser capaz de autenticar as solicitações de DNS dos hosts de origem e descartar aqueles que não podem ser autenticados dentro de um prazo especificado. A solução deve ser capaz de limitar o número de consultas DNS por segundo através da configuração de uma taxa pelo usuário. A solução deve ser capaz de bloquear o tráfego de qualquer máquina que gera mais pedidos consecutivos de DNS do que o limite configurado e, depois, deve barrar o host de origem. A solução deve oferecer a possibilidade de configurar até 5 expressões REGEX para descartar um tráfego DNS específico com cabeçalhos correspondentes aos das expressões. A solução deve ser capaz de detectar e descartar pacotes HTTP que não atendam aos padrões RFC e, em seguida, barrar os hosts de origem. A solução deve ser capaz de bloquear hosts que excedam ao número total permitido, configurado pelo usuário, de operações HTTP por segundo e por servidor de destino. A solução deve ser capaz de descartar pacotes específicos HTTP com cabeçalhos HTTP correspondentes a até 5 expressões REGEX configuradas pelo usuário. A solução deve fornecer uma capacidade de moldar o tráfego que corresponde a uma expressão FCAP especificada, e descartar o tráfego que exceda a taxa configurada. As expressões FCAP devem suportar a seleção de campos de cabeçalho IP e campos de cabeçalho da camada 4 (UDP e TCP). A solução deve ser capaz detectar e bloquear TCP SYN Flood acima das taxas configuradas pelo usuário. A solução deve ser capaz de detectar e bloquear ICMP Flood acima das taxas configuradas pelo usuário. A solução deve ser capaz de bloquear o tráfego de hosts que repetidamente interrompem solicitações HTTP. A solução deve ser capaz de bloquear tráfego de acordo com o fornecido pela solução de assinaturas de ataques. Página 5 de 7

6 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF 4 A solução deve ser capaz de ativar regularmente novas técnicas de defesa a partir de assinaturas de ataques atualizadas e mantidas pela equipe do fabricante, através de pesquisa e monitoramento 4x7 da Internet para identificar os botnets mais significativos e recentes e suas estratégias de ataque. 5 A solução deve ser capaz de automaticamente atualizar as assinaturas de ataque, em um intervalo de tempo configurado pelo usuário. 6 A solução deve ser capaz de automaticamente atualizar as assinaturas de ataque, quando solicitado manualmente pelo usuário. 7 A solução deve ser capaz de executar a atualização de assinaturas de ataque através de servidores proxy. 8 A solução deve permitir a configuração de serviços de proteção que contêm configurações de prevenção pré-definidas associadas a serviços específicos, tais como Web, DNS, VoIP ou um servidor genérico. 9 A solução deve suportar a capacidade de alterar o nível de proteção aplicado sobre o tráfego, efetivamente mudando as configurações em uso pela solução para todas as prevenções, simplesmente pressionando botões de seleção para a proteção Low, Medium e High. 7.3 A solução deve permitir que os parâmetros de proteção sejam alterados enquanto uma proteção está sendo executada. Documentação 8. Documentação em papel ou mídia magnética/ótica, em língua portuguesa ou inglesa, bem como, ajuda on-line, interface de administração e outros documentos correlatos 8. Documentação impressa, publicada pelo fabricante dos produtos ofertados, que comprovem, inequivocamente (com informação de endereço Internet, identificação do documento e página) do atendimento de todos os requisitos exigidos nesta Especificação Técnica e no Termo de Referência/Projeto Básico. Garantia 9. Todos os equipamentos e software integrantes dos conjuntos de itens que compõem a solução devem possuir garantia integral, original de fábrica, contra defeitos de fabricação, por período não inferior a 36 (trinta e seis) meses, sem ônus adicional para o CONTRATANTE. 9. O prazo de garantia dos equipamentos de informática contra defeitos de fabricação será contado da data de entrega dos produtos. 9. Caso a garantia oferecida pelo fabricante seja superior à garantia exigida nesta especificação técnica será este o prazo de garantia a ser considerado, devendo o fornecedor descrever, em sua proposta, os termos da garantia adicional oferecida pelo fabricante A assistência técnica utilizará apenas peças e componentes originais, salvo nos casos fundamentados por escrito e aceitos pelo CONTRATANTE. Os equipamentos de informática deverão ser novos e da última geração do fabricante, não denotando uso anterior ou recondicionamento, e entregues em suas embalagens originais lacradas. 9.5 Os equipamentos de informática não poderão estar fora da linha de produção do fabricante em menos de (doze) meses da data da entrega, fato que Página 6 de 7

7 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF deverá ser comprovado pelo fornecedor através de declaração do fabricante, caso solicitado pelo CONTRATANTE A assistência técnica para reparos de defeitos, durante o período de garantia, deverá ser do tipo remoto e/ou on-site, a ser prestada em Belo Horizonte MG, 7 (sete) dias por semana, 4 (vinte e quatro) horas por dia com prazo de atendimento de (quatro) horas úteis após o chamado e solução do problema em até 8 (oito) horas úteis. Deverá prover também suporte técnico quanto ao uso de recursos dos equipamentos de informática e quanto à solução de problemas. Nos casos em que a solução do problema for ultrapassar o prazo previsto no subitem anterior, o equipamento ou componente deverá ser substituído por outro de igual ou maior desempenho e configuração igual ou superior, até que o defeituoso seja recolocado em operação. Não é permitido o recolhimento do disco rígido. Só serão aceitos peças e componentes novos e originais, salvo nos casos fundamentados por escrito e aceitos pela contratante. Deverão ser fornecidos os pacotes de correção, em data e horário a serem definidos pela Secretária de Estado da Fazenda de Minas Gerais, sempre que forem encontradas falhas de laboratório (bugs) ou falhas comprovadas de segurança que integre o hardware objeto desta especificação; A garantia deverá permitir o acesso da Secretária de Estado da Fazenda de Minas Gerais à base de dados de conhecimento do fabricante dos equipamentos, provendo informações, assistência e orientação para: a. instalação, desinstalação, configuração e atualização de imagem de firmware; b. aplicação de correções (patches) de firmware; c. diagnósticos, avaliações e resolução de problemas; características dos produtos; e demais atividades relacionadas à correta operação e funcionamento dos equipamentos; Neste serviço, as atualizações e correções (patches) do software e firmwares deverão estar disponibilizados via WEB ou fornecidas em CD, quando desta forma forem solicitadas ou não for possível obter de outra maneira; 9. Visando a efetividade da prestação dos serviços de garantia, suporte e assistência técnica, a CONTRATADA deverá informar e manter atualizado o número de telefone e endereço de com atendimento 4 x 7 para o registro de chamados de suporte técnico e/ou manutenção corretiva/preventiva. Página 7 de 7

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Guia de iniciação Bomgar B400

Guia de iniciação Bomgar B400 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Projeto Nº 318 Tema: Atendimento a Clientes José César do Nascimento CELPE Sistema de Controle do Tempo Médio de Atendimento

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

0800-728-2001 (Capitais e Interior) 0800-729-2001 (Demais Localidades) 0800-727-2001 (Capitais e Interior) Golden Fone (SAC)

0800-728-2001 (Capitais e Interior) 0800-729-2001 (Demais Localidades) 0800-727-2001 (Capitais e Interior) Golden Fone (SAC) Golden Fone (SAC) 0800-728-2001 (Capitais e Interior) Central Técnica 4004-2001 (Regiões Metropolitanas do Rio de Janeiro, São Paulo, Salvador, Belo Horizonte, Porto Alegre, Brasília e São Luís) 0800-729-2001

Leia mais

Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013. Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador

Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013. Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013 Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador 2013 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox and Design

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Mais configuração OptraImage

Mais configuração OptraImage 1 fax Personalizarconfiguraçõesdecópia...2 Definirmanualmenteasinformaçõesbásicasdofax...3 Criardestinospermanentesdefax...5 Alterarasconfiguraçõesderecebereenviarfax...7 Ajustarasopçõesdeenviodefax...8

Leia mais

Guia do Aplicativo Bomgar B200 Índice

Guia do Aplicativo Bomgar B200 Índice Guia do Aplicativo Bomgar B200 Índice Introdução 2 Configuração do Bomgar Box 2 Fundamentos 2 Armazenamento 3 Minha conta 3 Configuração do IP 4 Rotas estáticas 5 Administração de aplicativo 5 Configuração

Leia mais

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB ADMINISTRATION KIT 8.0. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

Governo do Estado do Acre Secretaria de Estado de Planejamento Diretoria de Tecnologia da Informação e Comunicação DTIC

Governo do Estado do Acre Secretaria de Estado de Planejamento Diretoria de Tecnologia da Informação e Comunicação DTIC Especificações de Referência Central Telefônica Código do Objeto TOIP00008 Descrição do Objeto Central Telefônica Data da Especificação de Referência Outubro de 2013 Validade da Especificação de Referência

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Adriano K. Maron, Anderson B. Pinheiro 1 Universidade Católica de Pelotas (UCPEL) Caixa Postal 96010-000 Pelotas RS Brazil

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows: Readme do aplicativo de desktop Novell Filr Setembro de 2014 Novell 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

Visando atender as diferentes realidades de seus jurisdicionados, o sistema LicitaCon contará com dois módulos para o recebimento das informações.

Visando atender as diferentes realidades de seus jurisdicionados, o sistema LicitaCon contará com dois módulos para o recebimento das informações. Manual e Validador De TCERS WIKI Conteúdo 1 Apresentação 1.1 Informações Gerais 1.2 Requisitos mínimos de hardware e software 1.3 Leiaute dos Arquivos 2 Instalação do Aplicativo 2.1 Instalação do Java

Leia mais

www.profpimentel.com.br

www.profpimentel.com.br CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente

Leia mais

PROCEDIMENTOS PARA AQUISIÇÃO

PROCEDIMENTOS PARA AQUISIÇÃO PROCEDIMENTOS PARA AQUISIÇÃO Acesse o site www.teubilhete.com.br, selecione a opção Teu Online, e clique no botão, preencha o formulário com os dados de sua empresa. Reúna duas vias impressas do Contrato

Leia mais

Sumário. 1 Explorando o Windows 7... 53. 2 Gerenciando contas de usuário... 91. Parte 1 Conhecendo o Windows 7

Sumário. 1 Explorando o Windows 7... 53. 2 Gerenciando contas de usuário... 91. Parte 1 Conhecendo o Windows 7 Sumário Parte 1 Conhecendo o Windows 7 1 Explorando o Windows 7...................... 53 Fazendo logon no Windows 7.............................. 54 Explorando a área de trabalho..............................

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4

Leia mais

Configurando o Controle dos Pais no Windows Vista

Configurando o Controle dos Pais no Windows Vista Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL. Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar

Leia mais

Dell SupportAssist para PCs e Tablets Guia de implementação

Dell SupportAssist para PCs e Tablets Guia de implementação Dell SupportAssist para PCs e Tablets Guia de implementação Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO:

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

BR DOT COM SISPON: MANUAL DO USUÁRIO

BR DOT COM SISPON: MANUAL DO USUÁRIO BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013 Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

NOTA FISCAL DE SERVIÇO ELETRÔNICA (NFS-e) Manual de Utilização Envio de arquivos RPS. Versão 2.1

NOTA FISCAL DE SERVIÇO ELETRÔNICA (NFS-e) Manual de Utilização Envio de arquivos RPS. Versão 2.1 NOTA FISCAL DE SERVIÇO ELETRÔNICA (NFS-e) Manual de Utilização Envio de arquivos RPS Versão 2.1 SUMÁRIO SUMÁRIO... 2 1. INTRODUÇÃO... 3 2. LAYOUT DO ARQUIVO... 4 3. TRANSMITINDO O ARQUIVO... 5 4. CONSULTANDO

Leia mais

Conectar diferentes pesquisas na internet por um menu

Conectar diferentes pesquisas na internet por um menu Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

HP Installation Service

HP Installation Service HP Installation Service Serviços HP Dados técnicos O HP Installation Service prevê a instalação básica de servidores, estações de trabalho, sistemas desktop, PCs notebooks, thin clients, dispositivos de

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL RESOLUÇÃO 18 / 03 / 2013 PRESIDÊNCIA Nº 62/2013 O PRESIDENTE DO INSTITUTO

Leia mais

... MANUAL DO MODERADOR SERVIÇOS DE WEB

... MANUAL DO MODERADOR SERVIÇOS DE WEB ... MANUAL DO MODERADOR SERVIÇOS DE WEB ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.2 SENHA 4 1.3 INSTALAÇÃO 4 1.3.1 INSTALAÇÃO PARA MODERADOR 4 1.3.2 INSTALAÇÃO PARA PARTICIPANTES 8 1.3.2.1 PELO

Leia mais

Driver da KODAK D4000 Duplex Photo Printer para WINDOWS

Driver da KODAK D4000 Duplex Photo Printer para WINDOWS ReadMe_Driver.pdf 11/2011 Driver da KODAK D4000 Duplex Photo Printer para WINDOWS Descrição O driver da D4000 Printer é um driver da impressora MICROSOFT personalizado para uso com a D4000 Duplex Photo

Leia mais

Sistema Ativo de Segurança Automotiva

Sistema Ativo de Segurança Automotiva Sistema Ativo de Segurança Automotiva Manual de Utilização Conteúdo HOME Página inicial 3 Última posição 3 Rastrear 5 Relatórios 6 Histórico de Posições 6 Localização 7 Faturamento 7 Monitoramento 9 Alerta

Leia mais

MozyPro Guia do administrador Publicado: 2013-07-02

MozyPro Guia do administrador Publicado: 2013-07-02 MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Monitor de Comercialização Ofertante. Última Atualização 12/11/2015

Monitor de Comercialização Ofertante. Última Atualização 12/11/2015 Monitor de Comercialização Ofertante MT 43-1-00015-0 Última Atualização 12/11/2015 Índice I Como acessar um Leilão II Informações básicas III Anexos IV Como inserir subitens V Emissão de Relatórios VI

Leia mais

Pessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens:

Pessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens: Pessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens: - Modem T580 v2. - DVR Penttaxy 8 canais - 5 metros de cabo UTP pra ligar

Leia mais

COMO o processador das mídias de série: Fluência RTP/3GPP

COMO o processador das mídias de série: Fluência RTP/3GPP COMO o processador das mídias de série: Fluência RTP/3GPP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções 3GPP que flui trabalhos Enganchar acima do hardware (5/7/8xxx Series)

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Perguntas frequentes do Xerox Mobile Link 2.0 - ios

Perguntas frequentes do Xerox Mobile Link 2.0 - ios Perguntas frequentes do Xerox Mobile Link 2.0 - ios O Xerox Mobile Link é um aplicativo de produtividade pessoal que conecta seu celular e tablet a uma Impressora multifuncional (MFP) Xerox. Você pode

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Medidor Powersave V2 USB

Medidor Powersave V2 USB Medidor Powersave V2 USB O medidor é formado por uma caixa plástica contendo uma placa eletrônica, uma tomada macho, uma tomada fêmea, um conector H, um barramento lateral, um conector USB e leds indicativos.

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

Monitor Wall MVS-MW. Manual do software

Monitor Wall MVS-MW. Manual do software Monitor Wall MVS-MW pt Manual do software Monitor Wall Índice pt 3 Índice 1 Introdução 4 1.1 Sobre este manual 4 1.2 Convenções neste manual 4 1.3 Documentação adicional 4 2 Vista geral do sistema 5 3

Leia mais

SISTEMA DE BIBLIOTECAS DO IFRS

SISTEMA DE BIBLIOTECAS DO IFRS Manual do Usuário: SISTEMA DE BIBLIOTECAS DO IFRS Em 2013 foi adquirido o Sistema de Gerenciamento de Bibliotecas Pergamum para todas Bibliotecas do IFRS. A implantação está sendo feita de acordo com as

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

Carrera Pessoal 2015. Guia de uso

Carrera Pessoal 2015. Guia de uso Carrera Pessoal 2015 Guia de uso Bem vindo ao Carrera Pessoal 2015, o gerenciador financeiro ideal. Utilizando o Carrera Pessoal você poderá administrar com facilidade as suas finanças e/ou da sua família.

Leia mais

Guia de Introdução do IBM Security SiteProtector System SP3001

Guia de Introdução do IBM Security SiteProtector System SP3001 Guia de Introdução do IBM Security SiteProtector System SP3001 Este documento fornece orientação durante o processo de conexão e execução da configuração inicial do dispositivo IBM Security SiteProtector

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Gestão Unificada de Recursos Institucionais GURI

Gestão Unificada de Recursos Institucionais GURI Documentação de Sistemas Gestão Unificada de Recursos Institucionais GURI Módulo de Protocolo Versão 1.17.0 Última revisão: 26/11/2015 2015 REITORA Ulrika Arns VICE-REITOR Almir Barros da Silva Santos

Leia mais

Manual de Operacionalização do Módulo de Prestação de Contas PCS

Manual de Operacionalização do Módulo de Prestação de Contas PCS Manual de Operacionalização do Módulo de Prestação de Contas PCS Versão Fevereiro/2013 Índice PCS - Módulo de Prestação de Contas...3 Acesso ao Módulo PCS...3 1. Contas financeiras...5 1.1. Cadastro de

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

FieldLogger. Apresentação

FieldLogger. Apresentação Solução Completa Ethernet & USB Até 16GB de memória Conversor A/D 24 bits Até 1000 amostras por segundo Apresentação FieldLogger O FieldLogger é um módulo de leitura e registro de variáveis analógicas,

Leia mais

Especificação Técnica Sistema ABS TEM+

Especificação Técnica Sistema ABS TEM+ Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais