Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS"

Transcrição

1 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS Item/subitem Descrição Exigência.. O appliance da solução deve estar equipado com (um) processador Intel Xeon de.4ghz ou equivalente; memória RAM de GB; e HD de GB, SSD, em RAID. A solução deve prover capacidade de throughput mínimo de 5 Mbps em um único appliance;. A solução deve implementar bypass de hardware em todas os suas interfaces de proteção..3 A solução deve ser implementada em modo in-line, atuando como ponte nível, de forma a não modificar de modo algum os pacotes atravessando o dispositivo, mas ao mesmo tempo permitindo descartar pacotes considerados malignos..4 A solução deve ser capaz de suportar um modo de teste "inativo" quando configurado in-line, que permita o ajuste de configurações de proteção, sem bloquear qualquer tráfego. Deve permitir geração de relatórios de todo o tráfego que seria bloqueado se estivesse no modo ativo. Arquitetura e Escalabilidade.5 A solução deve suportar um modo de implantação monitorado, em que não se introduz nenhum ponto de falha adicional na rede..6 A solução deve ser capaz de capturar o tráfego diretamente de uma porta mirror (SPAN) em um roteador, switch ou NETWORK TAP..7 A solução deve suportar uma configuração que nunca permita passar qualquer tipo de tráfego entre as portas de proteção ao monitorar portas em mirror, SPAN, ou NETWORK TAP, para evitar a entrada de tráfego duplicado..8 A solução deve suportar duas fontes de alimentação AC com redundância..9. A solução deve suportar hot-swapping de fontes de alimentação danificadas, permitindo a troca durante a operação normal da solução. A solução deverá estar em conformidade com a diretriz RoHS Directive /95/EC. Interfaces. 8 (oito) interfaces // BaseT (cabo metálico) com conectores RJ45.. (duas) interfaces // BaseT (cabo metálico) com conectores RJ45 para gerenciamento. 3. A solução deve fornecer documentação on-line na GUI para ajudar os usuários a entender as funções em cada tela. Gerenciamento A GUI deve permitir acesso para vários níveis de acesso, incluindo os níveis de administrador e operador. A GUI da solução deve incluir um arquivo log com registro de todos os eventos relevantes que possam afetar a sua administração, incluindo logins do usuário, as alterações de configuração, os comandos CLI e atualizações da solução. Página de 7

2 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF A solução deve fornecer a capacidade de criar e exportar arquivos de diagnóstico com informações de configuração e de status para serem usados para solucionar problemas. A solução deve fornecer a capacidade de gerenciar seus arquivos através da GUI, incluindo upload, download e exclusão. A solução deve possuir uma interface CLI que forneça funções de monitoramento da solução. A solução deve permitir a uma escolha de SYSLOG, SNMP ou notificações SMTP para alertas da solução. A solução deve mudanças no modo de implantação (ativo / inativo) e mudanças de nível de proteção de forma online. A solução deve permitir o monitoramento de seu estado geral via SNMP v ou v3. A solução deve permitir visualizar, pesquisar e excluir alertas ativos e expirados através da GUI. A solução deve permitir a criação, exclusão e gerenciamento de contas de usuário através da GUI. Toda a comunicação externa à solução deve ser gerenciada através de um firewall interno para a filtragem de pacotes de forma que apenas os endereços e serviços necessários sejam permitidos. 4. O acesso à interface CLI deve ser fornecido usando SSH. 4. O acesso à GUI da solução deve ser via HTTPS. Protocolos inseguros não devem ser permitidos. 4.3 A solução deve permitir a configuração de múltiplas contas de usuário local. Segurança 4.4 A solução deve fornecer controles de acesso por nível de usuário baseado em tokens, os quais podem ser atribuídos a usuários ou grupos de usuários para fazer cumprir a separação por perfil de privilégios. 4.5 Devem ser permitidos que usuários sem privilégios administrativos gerenciem senhas e configurações de suas próprias contas, mas não possam visualizar ou alterar contas de outros usuários. 4.6 A solução deve fornecer listas de controle de acesso IP para todos os serviços remotos acessíveis. 4.7 A solução deve contemplar protocolos AAA através de banco de dados de usuário local, RADIUS, TACACS, ou uma configuração de métodos combinados. 5. A solução deve suportar configuração via navegadores web. Interface de Usuário A solução deve fornecer uma interface CLI acessível através da rede e / ou de conexão console. 5. A solução deve fornecer um painel de status, o qual deve incluir informações sobre alertas ativos, todas as proteções aplicadas, tráfego total, bloqueado e Página de 7

3 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF das interfaces além do status de CPU e Memória da solução A solução deve exibir uma lista de proteções ativas juntamente com estatísticas resumidas sobre a quantidade de tráfego descartado e que passou, para cada grupo de proteção configurado. A solução deve fornecer estatísticas e gráficos detalhados para cada proteção, mostrando o seu impacto sobre o tráfego nos últimos 5 minutos, hora, 4 horas, 7 dias ou um intervalo personalizado especificado. A solução deve exibir estatísticas em tempo real de proteção do tráfego, em bytes e pacotes, com taxas em bps e pps. As estatísticas e gráficos detalhados para cada grupo de proteção para servidores genéricos devem incluir informações sobre o tráfego total, o total que passou e o total bloqueado, o número de hosts bloqueados, as estatísticas sobre cada tipo de prevenção, o tráfego por URL, o tráfego por Domínio, informações de localização de IP, a distribuição do tráfego por protocolo e por serviço, e as estatísticas sobre hosts bloqueados. As estatísticas e gráficos detalhados para cada grupo de proteção para servidores Web devem incluir informações sobre o tráfego total, o total que passou e o total bloqueado, o número de hosts bloqueados, as estatísticas sobre cada tipo de prevenção, o tráfego por URL, o tráfego por Domínio, informações de localização de IP, a distribuição do tráfego por protocolo e por serviço, e as estatísticas sobre hosts bloqueados. As estatísticas e gráficos detalhados para cada grupo de proteção para o DNS Servers devem incluir informações sobre o tráfego total, o total que passou e o total bloqueado, o número de hosts bloqueados, as estatísticas sobre cada tipo de prevenção, o tráfego por URL, o tráfego por Domínio, informações de localização de IP, a distribuição do tráfego por protocolo e por serviço, e as estatísticas sobre hosts bloqueados. As estatísticas e gráficos detalhados para cada grupo de proteção para servidores VoIP devem incluir informações sobre o tráfego total, o total que passou e o total bloqueado, o número de hosts bloqueados, as estatísticas sobre cada tipo de prevenção, o tráfego por URL, o tráfego por Domínio, informações de localização de IP, a distribuição do tráfego por protocolo e por serviço, e as estatísticas sobre hosts bloqueados. A solução deve permitir a geração de relatórios em PDF contendo as estatísticas e gráficos detalhados para cada grupo de proteção. A solução deve permitir a geração de s de relatórios com estatísticas e gráficos detalhados para cada grupo de proteção. A solução deve fornecer acesso a uma interface CLI via RS-3 porta de console serial. Mitigacao de Ataques DDoS na Nuvem 6. A solução deve fornecer a capacidade de solicitar, através de um protocolo de sinalização, a um provedor de serviços na "nuvem" para que esse possa iniciar o processo de cloud mitigation quando seu uplink estiver sob intenso ataque DDoS. 6. A solução deve suportar a funcionalidade "cloud signaling, permitindo o atendimento à solicitação de cloud mitigation a partir do provedor de seu link Página 3 de 7

4 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF Internet ou a partir de um MSSP (Managed Security Services Provider) na "nuvem" e não diretamente ligado ao seu site 6. A solução deve ser capaz de desencadear o pedido de cloud mitigation manualmente ou automaticamente através de limites configuráveis de tráfego 6.3 A solução deve gerar automaticamente relatório de status e estatísticas sobre um processo de cloud mitigation iniciado pelo provedor de serviços sem autorização prévia 6.4 A solução deve ser capaz de informar a quantidade de tráfego bloqueado por processo de cloud mitigation em curso, em bps e pps 6.5 A solução deve ser capaz de informar a quantidade de tempo em execução de um processo de cloud mitigation. 6.6 A solução deve ser capaz de relatar o status atual de um processo de cloud mitigation solicitado, informando se foi ativada com sucesso na nuvem ou não 6.7 A solução deve enviar notificações sobre mudanças/alterações no processo de cloud mitigation. 6.8 A solução deve ser capaz de relatar o status da conexão com o provedor de Internet, mostrando o status da conexão, erros de conexão e se ele foi desativado. 6.9 A solução deve ser capaz de disparar manualmente um teste de conexão com o provedor de Internet que oferece cloud signaling. 7. A solução deve ser capaz de bloquear pacotes inválidos (incluindo verificação para Malformed IP Header, Incomplete Fragment, Bad IP Checksum, Duplicate Fragment, Fragment Too Long, Short Packet, Short TCP Packet, Short UDP Packet, Short ICMP Packet, Bad TCP / UDP Checksum, Invalid TCP Flags, Invalid ACK Number) e fornecer estatísticas para os pacotes descartados. A solução deve permitir a configuração de listas de filtros contendo expressões FCAP para descartar ou permitir a passagem do tráfego. A solução deve ser capaz de detectar as fontes que emitem quantidades excessivas de tráfego de acordo com parâmetros configuráveis e depois deve colocar temporariamente essas fontes numa lista de hosts bloqueados. Prevenções a Ataque 7.3 A solução deve ser capaz de descartar pacotes de portas TCP especificadas com cargas correspondentes ou não a uma expressão regular configurável. 7.4 A solução deve ser capaz de descartar pacotes de portas UDP especificadas com cargas correspondentes ou não a uma expressão regular configurável. 7.5 A solução deve suportar Spoofed TCP SYN Flood Prevention que autentica conexões TCP a partir do host de origem. 7.6 A prevenção de pacotes Spoofed TCP SYN Flood deve ser capaz de especificar as portas TCP de origem e destino para serem ignoradas. 7.7 A prevenção de pacotes Spoofed TCP SYN Flood deve fornecer uma maneira de não impactar nas sessões HTTP dos usuários autenticados, através de subsequentes redirecionamentos. Página 4 de 7

5 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF A prevenção de pacotes Spoofed TCP SYN Flood deve prover uma opção ao TCP RST enviado a clientes, de forma a evitar problemas com aplicações sensíveis a esta técnica, desta forma o método empregado para esta prevenção deverá suportar o envio de um pacote ACK fora de sequência e desta forma forçar um soft restart da conexão. A solução deve permitir o descarte de sessões TCP ociosas se o cliente não enviar uma quantidade de dados dentro de um período de tempo configurável. A solução deve ser capaz de barrar um host após um determinado número configurável de consecutivos TCP inativos. A solução deve ser capaz de bloquear pedidos de DNS na porta 53 que não estejam em conformidade com os padrões RFC. A solução deve ser capaz de autenticar as solicitações de DNS dos hosts de origem e descartar aqueles que não podem ser autenticados dentro de um prazo especificado. A solução deve ser capaz de limitar o número de consultas DNS por segundo através da configuração de uma taxa pelo usuário. A solução deve ser capaz de bloquear o tráfego de qualquer máquina que gera mais pedidos consecutivos de DNS do que o limite configurado e, depois, deve barrar o host de origem. A solução deve oferecer a possibilidade de configurar até 5 expressões REGEX para descartar um tráfego DNS específico com cabeçalhos correspondentes aos das expressões. A solução deve ser capaz de detectar e descartar pacotes HTTP que não atendam aos padrões RFC e, em seguida, barrar os hosts de origem. A solução deve ser capaz de bloquear hosts que excedam ao número total permitido, configurado pelo usuário, de operações HTTP por segundo e por servidor de destino. A solução deve ser capaz de descartar pacotes específicos HTTP com cabeçalhos HTTP correspondentes a até 5 expressões REGEX configuradas pelo usuário. A solução deve fornecer uma capacidade de moldar o tráfego que corresponde a uma expressão FCAP especificada, e descartar o tráfego que exceda a taxa configurada. As expressões FCAP devem suportar a seleção de campos de cabeçalho IP e campos de cabeçalho da camada 4 (UDP e TCP). A solução deve ser capaz detectar e bloquear TCP SYN Flood acima das taxas configuradas pelo usuário. A solução deve ser capaz de detectar e bloquear ICMP Flood acima das taxas configuradas pelo usuário. A solução deve ser capaz de bloquear o tráfego de hosts que repetidamente interrompem solicitações HTTP. A solução deve ser capaz de bloquear tráfego de acordo com o fornecido pela solução de assinaturas de ataques. Página 5 de 7

6 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF 4 A solução deve ser capaz de ativar regularmente novas técnicas de defesa a partir de assinaturas de ataques atualizadas e mantidas pela equipe do fabricante, através de pesquisa e monitoramento 4x7 da Internet para identificar os botnets mais significativos e recentes e suas estratégias de ataque. 5 A solução deve ser capaz de automaticamente atualizar as assinaturas de ataque, em um intervalo de tempo configurado pelo usuário. 6 A solução deve ser capaz de automaticamente atualizar as assinaturas de ataque, quando solicitado manualmente pelo usuário. 7 A solução deve ser capaz de executar a atualização de assinaturas de ataque através de servidores proxy. 8 A solução deve permitir a configuração de serviços de proteção que contêm configurações de prevenção pré-definidas associadas a serviços específicos, tais como Web, DNS, VoIP ou um servidor genérico. 9 A solução deve suportar a capacidade de alterar o nível de proteção aplicado sobre o tráfego, efetivamente mudando as configurações em uso pela solução para todas as prevenções, simplesmente pressionando botões de seleção para a proteção Low, Medium e High. 7.3 A solução deve permitir que os parâmetros de proteção sejam alterados enquanto uma proteção está sendo executada. Documentação 8. Documentação em papel ou mídia magnética/ótica, em língua portuguesa ou inglesa, bem como, ajuda on-line, interface de administração e outros documentos correlatos 8. Documentação impressa, publicada pelo fabricante dos produtos ofertados, que comprovem, inequivocamente (com informação de endereço Internet, identificação do documento e página) do atendimento de todos os requisitos exigidos nesta Especificação Técnica e no Termo de Referência/Projeto Básico. Garantia 9. Todos os equipamentos e software integrantes dos conjuntos de itens que compõem a solução devem possuir garantia integral, original de fábrica, contra defeitos de fabricação, por período não inferior a 36 (trinta e seis) meses, sem ônus adicional para o CONTRATANTE. 9. O prazo de garantia dos equipamentos de informática contra defeitos de fabricação será contado da data de entrega dos produtos. 9. Caso a garantia oferecida pelo fabricante seja superior à garantia exigida nesta especificação técnica será este o prazo de garantia a ser considerado, devendo o fornecedor descrever, em sua proposta, os termos da garantia adicional oferecida pelo fabricante A assistência técnica utilizará apenas peças e componentes originais, salvo nos casos fundamentados por escrito e aceitos pelo CONTRATANTE. Os equipamentos de informática deverão ser novos e da última geração do fabricante, não denotando uso anterior ou recondicionamento, e entregues em suas embalagens originais lacradas. 9.5 Os equipamentos de informática não poderão estar fora da linha de produção do fabricante em menos de (doze) meses da data da entrega, fato que Página 6 de 7

7 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF deverá ser comprovado pelo fornecedor através de declaração do fabricante, caso solicitado pelo CONTRATANTE A assistência técnica para reparos de defeitos, durante o período de garantia, deverá ser do tipo remoto e/ou on-site, a ser prestada em Belo Horizonte MG, 7 (sete) dias por semana, 4 (vinte e quatro) horas por dia com prazo de atendimento de (quatro) horas úteis após o chamado e solução do problema em até 8 (oito) horas úteis. Deverá prover também suporte técnico quanto ao uso de recursos dos equipamentos de informática e quanto à solução de problemas. Nos casos em que a solução do problema for ultrapassar o prazo previsto no subitem anterior, o equipamento ou componente deverá ser substituído por outro de igual ou maior desempenho e configuração igual ou superior, até que o defeituoso seja recolocado em operação. Não é permitido o recolhimento do disco rígido. Só serão aceitos peças e componentes novos e originais, salvo nos casos fundamentados por escrito e aceitos pela contratante. Deverão ser fornecidos os pacotes de correção, em data e horário a serem definidos pela Secretária de Estado da Fazenda de Minas Gerais, sempre que forem encontradas falhas de laboratório (bugs) ou falhas comprovadas de segurança que integre o hardware objeto desta especificação; A garantia deverá permitir o acesso da Secretária de Estado da Fazenda de Minas Gerais à base de dados de conhecimento do fabricante dos equipamentos, provendo informações, assistência e orientação para: a. instalação, desinstalação, configuração e atualização de imagem de firmware; b. aplicação de correções (patches) de firmware; c. diagnósticos, avaliações e resolução de problemas; características dos produtos; e demais atividades relacionadas à correta operação e funcionamento dos equipamentos; Neste serviço, as atualizações e correções (patches) do software e firmwares deverão estar disponibilizados via WEB ou fornecidas em CD, quando desta forma forem solicitadas ou não for possível obter de outra maneira; 9. Visando a efetividade da prestação dos serviços de garantia, suporte e assistência técnica, a CONTRATADA deverá informar e manter atualizado o número de telefone e endereço de com atendimento 4 x 7 para o registro de chamados de suporte técnico e/ou manutenção corretiva/preventiva. Página 7 de 7

Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013. Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador

Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013. Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013 Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador 2013 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox and Design

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB ADMINISTRATION KIT 8.0. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

MozyPro Guia do administrador Publicado: 2013-07-02

MozyPro Guia do administrador Publicado: 2013-07-02 MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Guia do Aplicativo Bomgar B200 Índice

Guia do Aplicativo Bomgar B200 Índice Guia do Aplicativo Bomgar B200 Índice Introdução 2 Configuração do Bomgar Box 2 Fundamentos 2 Armazenamento 3 Minha conta 3 Configuração do IP 4 Rotas estáticas 5 Administração de aplicativo 5 Configuração

Leia mais

Dell SupportAssist para PCs e Tablets Guia de implementação

Dell SupportAssist para PCs e Tablets Guia de implementação Dell SupportAssist para PCs e Tablets Guia de implementação Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO:

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Guia de iniciação Bomgar B400

Guia de iniciação Bomgar B400 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Aker Secure Mail Gateway

Aker Secure Mail Gateway Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,

Leia mais

Guia de instalação e configuração do Alteryx Server

Guia de instalação e configuração do Alteryx Server Guia de referência Guia de instalação e configuração do Alteryx Server v 1.5, novembro de 2015 Sumário Guia de instalação e configuração do Alteryx Server Sumário Capítulo 1 Visão geral do sistema... 5

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB DESCRIÇÃO TÉCNICA BÁSICA - DTB

LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB DESCRIÇÃO TÉCNICA BÁSICA - DTB LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB PARA UTILIZAÇÃO COM SISTEMAS NO BREAKS MONOFÁSICOS GUARDIAN LINHAS ENERGIZA E SEICA DESCRIÇÃO TÉCNICA BÁSICA

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Mac

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Mac Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Mac Abril de 2015 Inicialização rápida O Novell Filr permite que você acesse facilmente todos os seus arquivos e pastas do desktop, browser

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Guia de Introdução do IBM Security SiteProtector System SP3001

Guia de Introdução do IBM Security SiteProtector System SP3001 Guia de Introdução do IBM Security SiteProtector System SP3001 Este documento fornece orientação durante o processo de conexão e execução da configuração inicial do dispositivo IBM Security SiteProtector

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

1. LICENCIAMENTO 2. SUPORTE TÉCNICO

1. LICENCIAMENTO 2. SUPORTE TÉCNICO 1. LICENCIAMENTO 1.1. Todos os componentes da solução devem estar licenciados em nome da CONTRATANTE pelo período de 36 (trinta e seis) meses; 1.2. A solução deve prover suporte técnico 8 (oito) horas

Leia mais

Sumário. 1 Explorando o Windows 7... 53. 2 Gerenciando contas de usuário... 91. Parte 1 Conhecendo o Windows 7

Sumário. 1 Explorando o Windows 7... 53. 2 Gerenciando contas de usuário... 91. Parte 1 Conhecendo o Windows 7 Sumário Parte 1 Conhecendo o Windows 7 1 Explorando o Windows 7...................... 53 Fazendo logon no Windows 7.............................. 54 Explorando a área de trabalho..............................

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Projeto Nº 318 Tema: Atendimento a Clientes José César do Nascimento CELPE Sistema de Controle do Tempo Médio de Atendimento

Leia mais

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch Fast Ethernet com as seguintes configurações mínimas: capacidade de operação em camada 2 do modelo OSI; 24 (vinte e quatro) portas

Leia mais

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003):

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003): 1. Considere a seguinte situação em uma planilha MS-Excel (2003): Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor correspondente

Leia mais

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Adriano K. Maron, Anderson B. Pinheiro 1 Universidade Católica de Pelotas (UCPEL) Caixa Postal 96010-000 Pelotas RS Brazil

Leia mais

Linux. Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers

Linux. Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers Linux Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers Linux Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers Note Antes de utilizar

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Versão: 26/09/14. Aker Security Solutions

Versão: 26/09/14. Aker Security Solutions Versão: 26/09/14 1 Indice... 2 Indice de Figuras... 5 1 Aker Report Center...11 1.1 1.2 Como está disposto este manual.... 11 Apresentação do Produto... 11 2 Instalação...14 2.1 2.2 2.3 2.4 Instalação

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

Sumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51

Sumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51 Sumário 1 Introdução à administração do Windows Vista...27 Começando a usar o Windows Vista... 28 Instalando e executando o Windows Vista... 30 Instalando o Windows Vista...30 Utilizando o Centro de Boas-vindas

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Driver da KODAK D4000 Duplex Photo Printer para WINDOWS

Driver da KODAK D4000 Duplex Photo Printer para WINDOWS ReadMe_Driver.pdf 11/2011 Driver da KODAK D4000 Duplex Photo Printer para WINDOWS Descrição O driver da D4000 Printer é um driver da impressora MICROSOFT personalizado para uso com a D4000 Duplex Photo

Leia mais

Perguntas frequentes do Xerox Mobile Link 2.0 - Android

Perguntas frequentes do Xerox Mobile Link 2.0 - Android Perguntas frequentes do Xerox Mobile Link 2.0 - Android O Xerox Mobile Link é um aplicativo de produtividade pessoal que conecta seu celular e tablet a uma Impressora multifuncional (MFP) Xerox. Você pode

Leia mais

Governo do Estado do Acre Secretaria de Estado de Planejamento Diretoria de Tecnologia da Informação e Comunicação DTIC

Governo do Estado do Acre Secretaria de Estado de Planejamento Diretoria de Tecnologia da Informação e Comunicação DTIC Especificações de Referência Central Telefônica Código do Objeto TOIP00008 Descrição do Objeto Central Telefônica Data da Especificação de Referência Outubro de 2013 Validade da Especificação de Referência

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 90 minutos * 24.05.2013 =VERSÃO A= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva

Leia mais

Passando pelas Camadas TCP/IP Transmissão de Dados

Passando pelas Camadas TCP/IP Transmissão de Dados Passando pelas s TCP/IP Transmissão de Dados Professor Othon M. N. Batista Mestre em Informática s de Computadores e Sistemas Distribuídos http://www.othonbatista.com.br othonb@yahoo.com Roteiro Introdução

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do WebSphere websphere série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Gerenciador de Multi-Projetos. Manual do Usuário. 2000 GMP Corporation

Gerenciador de Multi-Projetos. Manual do Usuário. 2000 GMP Corporation GMP Corporation Gerenciador de Multi-Projetos Manual do Usuário 2000 GMP Corporation Histórico de Revisões Data Versão Descrição Autor 24/08/2004 1.0 Versão inicial do documento Bárbara Siqueira Equipe

Leia mais

Perguntas frequentes do Xerox Mobile Link 2.0 - ios

Perguntas frequentes do Xerox Mobile Link 2.0 - ios Perguntas frequentes do Xerox Mobile Link 2.0 - ios O Xerox Mobile Link é um aplicativo de produtividade pessoal que conecta seu celular e tablet a uma Impressora multifuncional (MFP) Xerox. Você pode

Leia mais

Segurança. Guia do Usuário

Segurança. Guia do Usuário Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA Constitui objeto da presente licitação o registro de preços para implantação de sistema de telefonia digital (PABX) baseado em servidor IP, com fornecimento

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

FileMaker. Guia de instalação e novos recursos. do FileMaker Pro 15 e FileMaker Pro 15 Advanced

FileMaker. Guia de instalação e novos recursos. do FileMaker Pro 15 e FileMaker Pro 15 Advanced FileMaker Guia de instalação e novos recursos do FileMaker Pro 15 e FileMaker Pro 15 Advanced 2007-2016 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Guia do Usuário do Gateway do Avigilon Control Center

Guia do Usuário do Gateway do Avigilon Control Center Guia do Usuário do Gateway do Avigilon Control Center Versão: 5.2 PDF-ACCGATEWAY5-B-Rev1_PT 2013 2014 Avigilon Corporation. Todos os direitos reservados. A menos que expressamente concedida por escrito,

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Wordpress - Designtec. Manual básico de gerenciamento Práticas de Geografia

Wordpress - Designtec. Manual básico de gerenciamento Práticas de Geografia Wordpress - Designtec Manual básico de gerenciamento Práticas de Geografia 1 Índice Acessando o painel administrativo... 3 Gerenciamento de edições... 3 Gerenciamento de artigos... 3 Publicando mídias...

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

PA-2000 Series Hardware Reference Guide. 8/31/11 Esboço de Revisão Final - CONFIDENCIAL DA EMPRESA Palo Alto Networks

PA-2000 Series Hardware Reference Guide. 8/31/11 Esboço de Revisão Final - CONFIDENCIAL DA EMPRESA Palo Alto Networks PA-2000 Series Hardware Reference Guide 8/31/11 Esboço de Revisão Final - CONFIDENCIAL DA EMPRESA Palo Alto Networks Palo Alto Networks, Inc. www.paloaltonetworks.com Copyright 2011 Palo Alto Networks.

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

Abril de 2013 702P01433. WorkCentre 5019/5021 Adendo sobre rede

Abril de 2013 702P01433. WorkCentre 5019/5021 Adendo sobre rede Abril de 2013 702P01433 2013 Xerox Corporation. Todos os direitos reservados. XEROX e XEROX com a marca figurativa são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. Microsoft, Windows,

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Guia de produto. McAfee Endpoint Security 10

Guia de produto. McAfee Endpoint Security 10 Guia de produto McAfee Endpoint Security 10 COPYRIGHT Copyright 2014 McAfee, Inc. Não copiar sem permissão. RECONHECIMENTO DE MARCAS COMERCIAIS McAfee, o logotipo McAfee, McAfee Active Protection, McAfee

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Apostila do Material da Cisco Gerenciamento de Redes

Apostila do Material da Cisco Gerenciamento de Redes Apostila do Material da Cisco Gerenciamento de Redes 7.1.1 Com o que se parece uma rede? A visualização de uma rede é importante. Uma rede é um conjunto de dispositivos que interagem entre si para fornecer

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

COMO o processador das mídias de série: Fluência RTP/3GPP

COMO o processador das mídias de série: Fluência RTP/3GPP COMO o processador das mídias de série: Fluência RTP/3GPP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções 3GPP que flui trabalhos Enganchar acima do hardware (5/7/8xxx Series)

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

Seu manual do usuário XEROX 6050 http://pt.yourpdfguides.com/dref/5579946

Seu manual do usuário XEROX 6050 http://pt.yourpdfguides.com/dref/5579946 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6050. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6050 no manual

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Pessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens:

Pessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens: Pessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens: - Modem T580 v2. - DVR Penttaxy 8 canais - 5 metros de cabo UTP pra ligar

Leia mais

Guia do Usuário. Avigilon Control Center Móvel Versão 2.0 para Android

Guia do Usuário. Avigilon Control Center Móvel Versão 2.0 para Android Guia do Usuário Avigilon Control Center Móvel Versão 2.0 para Android 2011-2015 Avigilon Corporation. Todos os direitos reservados. AVIGILON é marca comercial registrada e/ou não registrada da Avigilon

Leia mais

Visando atender as diferentes realidades de seus jurisdicionados, o sistema LicitaCon contará com dois módulos para o recebimento das informações.

Visando atender as diferentes realidades de seus jurisdicionados, o sistema LicitaCon contará com dois módulos para o recebimento das informações. Manual e Validador De TCERS WIKI Conteúdo 1 Apresentação 1.1 Informações Gerais 1.2 Requisitos mínimos de hardware e software 1.3 Leiaute dos Arquivos 2 Instalação do Aplicativo 2.1 Instalação do Java

Leia mais