Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS

Tamanho: px
Começar a partir da página:

Download "Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS"

Transcrição

1 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS Item/subitem Descrição Exigência.. O appliance da solução deve estar equipado com (um) processador Intel Xeon de.4ghz ou equivalente; memória RAM de GB; e HD de GB, SSD, em RAID. A solução deve prover capacidade de throughput mínimo de 5 Mbps em um único appliance;. A solução deve implementar bypass de hardware em todas os suas interfaces de proteção..3 A solução deve ser implementada em modo in-line, atuando como ponte nível, de forma a não modificar de modo algum os pacotes atravessando o dispositivo, mas ao mesmo tempo permitindo descartar pacotes considerados malignos..4 A solução deve ser capaz de suportar um modo de teste "inativo" quando configurado in-line, que permita o ajuste de configurações de proteção, sem bloquear qualquer tráfego. Deve permitir geração de relatórios de todo o tráfego que seria bloqueado se estivesse no modo ativo. Arquitetura e Escalabilidade.5 A solução deve suportar um modo de implantação monitorado, em que não se introduz nenhum ponto de falha adicional na rede..6 A solução deve ser capaz de capturar o tráfego diretamente de uma porta mirror (SPAN) em um roteador, switch ou NETWORK TAP..7 A solução deve suportar uma configuração que nunca permita passar qualquer tipo de tráfego entre as portas de proteção ao monitorar portas em mirror, SPAN, ou NETWORK TAP, para evitar a entrada de tráfego duplicado..8 A solução deve suportar duas fontes de alimentação AC com redundância..9. A solução deve suportar hot-swapping de fontes de alimentação danificadas, permitindo a troca durante a operação normal da solução. A solução deverá estar em conformidade com a diretriz RoHS Directive /95/EC. Interfaces. 8 (oito) interfaces // BaseT (cabo metálico) com conectores RJ45.. (duas) interfaces // BaseT (cabo metálico) com conectores RJ45 para gerenciamento. 3. A solução deve fornecer documentação on-line na GUI para ajudar os usuários a entender as funções em cada tela. Gerenciamento A GUI deve permitir acesso para vários níveis de acesso, incluindo os níveis de administrador e operador. A GUI da solução deve incluir um arquivo log com registro de todos os eventos relevantes que possam afetar a sua administração, incluindo logins do usuário, as alterações de configuração, os comandos CLI e atualizações da solução. Página de 7

2 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF A solução deve fornecer a capacidade de criar e exportar arquivos de diagnóstico com informações de configuração e de status para serem usados para solucionar problemas. A solução deve fornecer a capacidade de gerenciar seus arquivos através da GUI, incluindo upload, download e exclusão. A solução deve possuir uma interface CLI que forneça funções de monitoramento da solução. A solução deve permitir a uma escolha de SYSLOG, SNMP ou notificações SMTP para alertas da solução. A solução deve mudanças no modo de implantação (ativo / inativo) e mudanças de nível de proteção de forma online. A solução deve permitir o monitoramento de seu estado geral via SNMP v ou v3. A solução deve permitir visualizar, pesquisar e excluir alertas ativos e expirados através da GUI. A solução deve permitir a criação, exclusão e gerenciamento de contas de usuário através da GUI. Toda a comunicação externa à solução deve ser gerenciada através de um firewall interno para a filtragem de pacotes de forma que apenas os endereços e serviços necessários sejam permitidos. 4. O acesso à interface CLI deve ser fornecido usando SSH. 4. O acesso à GUI da solução deve ser via HTTPS. Protocolos inseguros não devem ser permitidos. 4.3 A solução deve permitir a configuração de múltiplas contas de usuário local. Segurança 4.4 A solução deve fornecer controles de acesso por nível de usuário baseado em tokens, os quais podem ser atribuídos a usuários ou grupos de usuários para fazer cumprir a separação por perfil de privilégios. 4.5 Devem ser permitidos que usuários sem privilégios administrativos gerenciem senhas e configurações de suas próprias contas, mas não possam visualizar ou alterar contas de outros usuários. 4.6 A solução deve fornecer listas de controle de acesso IP para todos os serviços remotos acessíveis. 4.7 A solução deve contemplar protocolos AAA através de banco de dados de usuário local, RADIUS, TACACS, ou uma configuração de métodos combinados. 5. A solução deve suportar configuração via navegadores web. Interface de Usuário A solução deve fornecer uma interface CLI acessível através da rede e / ou de conexão console. 5. A solução deve fornecer um painel de status, o qual deve incluir informações sobre alertas ativos, todas as proteções aplicadas, tráfego total, bloqueado e Página de 7

3 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF das interfaces além do status de CPU e Memória da solução A solução deve exibir uma lista de proteções ativas juntamente com estatísticas resumidas sobre a quantidade de tráfego descartado e que passou, para cada grupo de proteção configurado. A solução deve fornecer estatísticas e gráficos detalhados para cada proteção, mostrando o seu impacto sobre o tráfego nos últimos 5 minutos, hora, 4 horas, 7 dias ou um intervalo personalizado especificado. A solução deve exibir estatísticas em tempo real de proteção do tráfego, em bytes e pacotes, com taxas em bps e pps. As estatísticas e gráficos detalhados para cada grupo de proteção para servidores genéricos devem incluir informações sobre o tráfego total, o total que passou e o total bloqueado, o número de hosts bloqueados, as estatísticas sobre cada tipo de prevenção, o tráfego por URL, o tráfego por Domínio, informações de localização de IP, a distribuição do tráfego por protocolo e por serviço, e as estatísticas sobre hosts bloqueados. As estatísticas e gráficos detalhados para cada grupo de proteção para servidores Web devem incluir informações sobre o tráfego total, o total que passou e o total bloqueado, o número de hosts bloqueados, as estatísticas sobre cada tipo de prevenção, o tráfego por URL, o tráfego por Domínio, informações de localização de IP, a distribuição do tráfego por protocolo e por serviço, e as estatísticas sobre hosts bloqueados. As estatísticas e gráficos detalhados para cada grupo de proteção para o DNS Servers devem incluir informações sobre o tráfego total, o total que passou e o total bloqueado, o número de hosts bloqueados, as estatísticas sobre cada tipo de prevenção, o tráfego por URL, o tráfego por Domínio, informações de localização de IP, a distribuição do tráfego por protocolo e por serviço, e as estatísticas sobre hosts bloqueados. As estatísticas e gráficos detalhados para cada grupo de proteção para servidores VoIP devem incluir informações sobre o tráfego total, o total que passou e o total bloqueado, o número de hosts bloqueados, as estatísticas sobre cada tipo de prevenção, o tráfego por URL, o tráfego por Domínio, informações de localização de IP, a distribuição do tráfego por protocolo e por serviço, e as estatísticas sobre hosts bloqueados. A solução deve permitir a geração de relatórios em PDF contendo as estatísticas e gráficos detalhados para cada grupo de proteção. A solução deve permitir a geração de s de relatórios com estatísticas e gráficos detalhados para cada grupo de proteção. A solução deve fornecer acesso a uma interface CLI via RS-3 porta de console serial. Mitigacao de Ataques DDoS na Nuvem 6. A solução deve fornecer a capacidade de solicitar, através de um protocolo de sinalização, a um provedor de serviços na "nuvem" para que esse possa iniciar o processo de cloud mitigation quando seu uplink estiver sob intenso ataque DDoS. 6. A solução deve suportar a funcionalidade "cloud signaling, permitindo o atendimento à solicitação de cloud mitigation a partir do provedor de seu link Página 3 de 7

4 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF Internet ou a partir de um MSSP (Managed Security Services Provider) na "nuvem" e não diretamente ligado ao seu site 6. A solução deve ser capaz de desencadear o pedido de cloud mitigation manualmente ou automaticamente através de limites configuráveis de tráfego 6.3 A solução deve gerar automaticamente relatório de status e estatísticas sobre um processo de cloud mitigation iniciado pelo provedor de serviços sem autorização prévia 6.4 A solução deve ser capaz de informar a quantidade de tráfego bloqueado por processo de cloud mitigation em curso, em bps e pps 6.5 A solução deve ser capaz de informar a quantidade de tempo em execução de um processo de cloud mitigation. 6.6 A solução deve ser capaz de relatar o status atual de um processo de cloud mitigation solicitado, informando se foi ativada com sucesso na nuvem ou não 6.7 A solução deve enviar notificações sobre mudanças/alterações no processo de cloud mitigation. 6.8 A solução deve ser capaz de relatar o status da conexão com o provedor de Internet, mostrando o status da conexão, erros de conexão e se ele foi desativado. 6.9 A solução deve ser capaz de disparar manualmente um teste de conexão com o provedor de Internet que oferece cloud signaling. 7. A solução deve ser capaz de bloquear pacotes inválidos (incluindo verificação para Malformed IP Header, Incomplete Fragment, Bad IP Checksum, Duplicate Fragment, Fragment Too Long, Short Packet, Short TCP Packet, Short UDP Packet, Short ICMP Packet, Bad TCP / UDP Checksum, Invalid TCP Flags, Invalid ACK Number) e fornecer estatísticas para os pacotes descartados. A solução deve permitir a configuração de listas de filtros contendo expressões FCAP para descartar ou permitir a passagem do tráfego. A solução deve ser capaz de detectar as fontes que emitem quantidades excessivas de tráfego de acordo com parâmetros configuráveis e depois deve colocar temporariamente essas fontes numa lista de hosts bloqueados. Prevenções a Ataque 7.3 A solução deve ser capaz de descartar pacotes de portas TCP especificadas com cargas correspondentes ou não a uma expressão regular configurável. 7.4 A solução deve ser capaz de descartar pacotes de portas UDP especificadas com cargas correspondentes ou não a uma expressão regular configurável. 7.5 A solução deve suportar Spoofed TCP SYN Flood Prevention que autentica conexões TCP a partir do host de origem. 7.6 A prevenção de pacotes Spoofed TCP SYN Flood deve ser capaz de especificar as portas TCP de origem e destino para serem ignoradas. 7.7 A prevenção de pacotes Spoofed TCP SYN Flood deve fornecer uma maneira de não impactar nas sessões HTTP dos usuários autenticados, através de subsequentes redirecionamentos. Página 4 de 7

5 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF A prevenção de pacotes Spoofed TCP SYN Flood deve prover uma opção ao TCP RST enviado a clientes, de forma a evitar problemas com aplicações sensíveis a esta técnica, desta forma o método empregado para esta prevenção deverá suportar o envio de um pacote ACK fora de sequência e desta forma forçar um soft restart da conexão. A solução deve permitir o descarte de sessões TCP ociosas se o cliente não enviar uma quantidade de dados dentro de um período de tempo configurável. A solução deve ser capaz de barrar um host após um determinado número configurável de consecutivos TCP inativos. A solução deve ser capaz de bloquear pedidos de DNS na porta 53 que não estejam em conformidade com os padrões RFC. A solução deve ser capaz de autenticar as solicitações de DNS dos hosts de origem e descartar aqueles que não podem ser autenticados dentro de um prazo especificado. A solução deve ser capaz de limitar o número de consultas DNS por segundo através da configuração de uma taxa pelo usuário. A solução deve ser capaz de bloquear o tráfego de qualquer máquina que gera mais pedidos consecutivos de DNS do que o limite configurado e, depois, deve barrar o host de origem. A solução deve oferecer a possibilidade de configurar até 5 expressões REGEX para descartar um tráfego DNS específico com cabeçalhos correspondentes aos das expressões. A solução deve ser capaz de detectar e descartar pacotes HTTP que não atendam aos padrões RFC e, em seguida, barrar os hosts de origem. A solução deve ser capaz de bloquear hosts que excedam ao número total permitido, configurado pelo usuário, de operações HTTP por segundo e por servidor de destino. A solução deve ser capaz de descartar pacotes específicos HTTP com cabeçalhos HTTP correspondentes a até 5 expressões REGEX configuradas pelo usuário. A solução deve fornecer uma capacidade de moldar o tráfego que corresponde a uma expressão FCAP especificada, e descartar o tráfego que exceda a taxa configurada. As expressões FCAP devem suportar a seleção de campos de cabeçalho IP e campos de cabeçalho da camada 4 (UDP e TCP). A solução deve ser capaz detectar e bloquear TCP SYN Flood acima das taxas configuradas pelo usuário. A solução deve ser capaz de detectar e bloquear ICMP Flood acima das taxas configuradas pelo usuário. A solução deve ser capaz de bloquear o tráfego de hosts que repetidamente interrompem solicitações HTTP. A solução deve ser capaz de bloquear tráfego de acordo com o fornecido pela solução de assinaturas de ataques. Página 5 de 7

6 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF 4 A solução deve ser capaz de ativar regularmente novas técnicas de defesa a partir de assinaturas de ataques atualizadas e mantidas pela equipe do fabricante, através de pesquisa e monitoramento 4x7 da Internet para identificar os botnets mais significativos e recentes e suas estratégias de ataque. 5 A solução deve ser capaz de automaticamente atualizar as assinaturas de ataque, em um intervalo de tempo configurado pelo usuário. 6 A solução deve ser capaz de automaticamente atualizar as assinaturas de ataque, quando solicitado manualmente pelo usuário. 7 A solução deve ser capaz de executar a atualização de assinaturas de ataque através de servidores proxy. 8 A solução deve permitir a configuração de serviços de proteção que contêm configurações de prevenção pré-definidas associadas a serviços específicos, tais como Web, DNS, VoIP ou um servidor genérico. 9 A solução deve suportar a capacidade de alterar o nível de proteção aplicado sobre o tráfego, efetivamente mudando as configurações em uso pela solução para todas as prevenções, simplesmente pressionando botões de seleção para a proteção Low, Medium e High. 7.3 A solução deve permitir que os parâmetros de proteção sejam alterados enquanto uma proteção está sendo executada. Documentação 8. Documentação em papel ou mídia magnética/ótica, em língua portuguesa ou inglesa, bem como, ajuda on-line, interface de administração e outros documentos correlatos 8. Documentação impressa, publicada pelo fabricante dos produtos ofertados, que comprovem, inequivocamente (com informação de endereço Internet, identificação do documento e página) do atendimento de todos os requisitos exigidos nesta Especificação Técnica e no Termo de Referência/Projeto Básico. Garantia 9. Todos os equipamentos e software integrantes dos conjuntos de itens que compõem a solução devem possuir garantia integral, original de fábrica, contra defeitos de fabricação, por período não inferior a 36 (trinta e seis) meses, sem ônus adicional para o CONTRATANTE. 9. O prazo de garantia dos equipamentos de informática contra defeitos de fabricação será contado da data de entrega dos produtos. 9. Caso a garantia oferecida pelo fabricante seja superior à garantia exigida nesta especificação técnica será este o prazo de garantia a ser considerado, devendo o fornecedor descrever, em sua proposta, os termos da garantia adicional oferecida pelo fabricante A assistência técnica utilizará apenas peças e componentes originais, salvo nos casos fundamentados por escrito e aceitos pelo CONTRATANTE. Os equipamentos de informática deverão ser novos e da última geração do fabricante, não denotando uso anterior ou recondicionamento, e entregues em suas embalagens originais lacradas. 9.5 Os equipamentos de informática não poderão estar fora da linha de produção do fabricante em menos de (doze) meses da data da entrega, fato que Página 6 de 7

7 GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF deverá ser comprovado pelo fornecedor através de declaração do fabricante, caso solicitado pelo CONTRATANTE A assistência técnica para reparos de defeitos, durante o período de garantia, deverá ser do tipo remoto e/ou on-site, a ser prestada em Belo Horizonte MG, 7 (sete) dias por semana, 4 (vinte e quatro) horas por dia com prazo de atendimento de (quatro) horas úteis após o chamado e solução do problema em até 8 (oito) horas úteis. Deverá prover também suporte técnico quanto ao uso de recursos dos equipamentos de informática e quanto à solução de problemas. Nos casos em que a solução do problema for ultrapassar o prazo previsto no subitem anterior, o equipamento ou componente deverá ser substituído por outro de igual ou maior desempenho e configuração igual ou superior, até que o defeituoso seja recolocado em operação. Não é permitido o recolhimento do disco rígido. Só serão aceitos peças e componentes novos e originais, salvo nos casos fundamentados por escrito e aceitos pela contratante. Deverão ser fornecidos os pacotes de correção, em data e horário a serem definidos pela Secretária de Estado da Fazenda de Minas Gerais, sempre que forem encontradas falhas de laboratório (bugs) ou falhas comprovadas de segurança que integre o hardware objeto desta especificação; A garantia deverá permitir o acesso da Secretária de Estado da Fazenda de Minas Gerais à base de dados de conhecimento do fabricante dos equipamentos, provendo informações, assistência e orientação para: a. instalação, desinstalação, configuração e atualização de imagem de firmware; b. aplicação de correções (patches) de firmware; c. diagnósticos, avaliações e resolução de problemas; características dos produtos; e demais atividades relacionadas à correta operação e funcionamento dos equipamentos; Neste serviço, as atualizações e correções (patches) do software e firmwares deverão estar disponibilizados via WEB ou fornecidas em CD, quando desta forma forem solicitadas ou não for possível obter de outra maneira; 9. Visando a efetividade da prestação dos serviços de garantia, suporte e assistência técnica, a CONTRATADA deverá informar e manter atualizado o número de telefone e endereço de com atendimento 4 x 7 para o registro de chamados de suporte técnico e/ou manutenção corretiva/preventiva. Página 7 de 7

Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013. Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador

Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013. Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013 Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador 2013 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox and Design

Leia mais

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB ADMINISTRATION KIT 8.0. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

MozyPro Guia do administrador Publicado: 2013-07-02

MozyPro Guia do administrador Publicado: 2013-07-02 MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Aker Secure Mail Gateway

Aker Secure Mail Gateway Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,

Leia mais

Guia de instalação e configuração do Alteryx Server

Guia de instalação e configuração do Alteryx Server Guia de referência Guia de instalação e configuração do Alteryx Server v 1.5, novembro de 2015 Sumário Guia de instalação e configuração do Alteryx Server Sumário Capítulo 1 Visão geral do sistema... 5

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Versão: 26/09/14. Aker Security Solutions

Versão: 26/09/14. Aker Security Solutions Versão: 26/09/14 1 Indice... 2 Indice de Figuras... 5 1 Aker Report Center...11 1.1 1.2 Como está disposto este manual.... 11 Apresentação do Produto... 11 2 Instalação...14 2.1 2.2 2.3 2.4 Instalação

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Sumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51

Sumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51 Sumário 1 Introdução à administração do Windows Vista...27 Começando a usar o Windows Vista... 28 Instalando e executando o Windows Vista... 30 Instalando o Windows Vista...30 Utilizando o Centro de Boas-vindas

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB DESCRIÇÃO TÉCNICA BÁSICA - DTB

LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB DESCRIÇÃO TÉCNICA BÁSICA - DTB LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB PARA UTILIZAÇÃO COM SISTEMAS NO BREAKS MONOFÁSICOS GUARDIAN LINHAS ENERGIZA E SEICA DESCRIÇÃO TÉCNICA BÁSICA

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

Guia do Aplicativo Bomgar B200 Índice

Guia do Aplicativo Bomgar B200 Índice Guia do Aplicativo Bomgar B200 Índice Introdução 2 Configuração do Bomgar Box 2 Fundamentos 2 Armazenamento 3 Minha conta 3 Configuração do IP 4 Rotas estáticas 5 Administração de aplicativo 5 Configuração

Leia mais

FileMaker. Guia de instalação e novos recursos. do FileMaker Pro 15 e FileMaker Pro 15 Advanced

FileMaker. Guia de instalação e novos recursos. do FileMaker Pro 15 e FileMaker Pro 15 Advanced FileMaker Guia de instalação e novos recursos do FileMaker Pro 15 e FileMaker Pro 15 Advanced 2007-2016 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Guia do Usuário do Servidor do Avigilon Control Center

Guia do Usuário do Servidor do Avigilon Control Center Guia do Usuário do Servidor do Avigilon Control Center Versão 5.0.2 PDF-SERVER5-A-Rev2_PT Copyright 2013 Avigilon. Todos os direitos reservados. A informação apresentada está sujeita a alteração sem aviso

Leia mais

Sumário. 1 Explorando o Windows 7... 53. 2 Gerenciando contas de usuário... 91. Parte 1 Conhecendo o Windows 7

Sumário. 1 Explorando o Windows 7... 53. 2 Gerenciando contas de usuário... 91. Parte 1 Conhecendo o Windows 7 Sumário Parte 1 Conhecendo o Windows 7 1 Explorando o Windows 7...................... 53 Fazendo logon no Windows 7.............................. 54 Explorando a área de trabalho..............................

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch Fast Ethernet com as seguintes configurações mínimas: capacidade de operação em camada 2 do modelo OSI; 24 (vinte e quatro) portas

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

Guia de iniciação Bomgar B400

Guia de iniciação Bomgar B400 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia

Leia mais

Guia do Usuário do Avigilon Control Center Server

Guia do Usuário do Avigilon Control Center Server Guia do Usuário do Avigilon Control Center Server Versão 4.10 PDF-SERVER-D-Rev1_PT Copyright 2011 Avigilon. Todos os direitos reservados. As informações apresentadas estão sujeitas a modificação sem aviso

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Projeto Nº 318 Tema: Atendimento a Clientes José César do Nascimento CELPE Sistema de Controle do Tempo Médio de Atendimento

Leia mais

Governo do Estado do Acre Secretaria de Estado de Planejamento Diretoria de Tecnologia da Informação e Comunicação DTIC

Governo do Estado do Acre Secretaria de Estado de Planejamento Diretoria de Tecnologia da Informação e Comunicação DTIC Especificações de Referência Central Telefônica Código do Objeto TOIP00008 Descrição do Objeto Central Telefônica Data da Especificação de Referência Outubro de 2013 Validade da Especificação de Referência

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Dell SupportAssist para PCs e Tablets Guia de implementação

Dell SupportAssist para PCs e Tablets Guia de implementação Dell SupportAssist para PCs e Tablets Guia de implementação Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO:

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Aplicativo de pagamento conectado à Internet, sem armazenamento eletrônico dos

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Guia de Introdução do IBM Security SiteProtector System SP3001

Guia de Introdução do IBM Security SiteProtector System SP3001 Guia de Introdução do IBM Security SiteProtector System SP3001 Este documento fornece orientação durante o processo de conexão e execução da configuração inicial do dispositivo IBM Security SiteProtector

Leia mais

Guia de produto. McAfee Endpoint Security 10

Guia de produto. McAfee Endpoint Security 10 Guia de produto McAfee Endpoint Security 10 COPYRIGHT Copyright 2014 McAfee, Inc. Não copiar sem permissão. RECONHECIMENTO DE MARCAS COMERCIAIS McAfee, o logotipo McAfee, McAfee Active Protection, McAfee

Leia mais

Xerox Device Agent Guia de Segurança e Avaliação. Fevereiro de 2016 Versão 5.3

Xerox Device Agent Guia de Segurança e Avaliação. Fevereiro de 2016 Versão 5.3 Xerox Device Agent Guia de Segurança e Avaliação Fevereiro de 2016 Versão 5.3 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox and Design, WorkCentre, and Phaser são marcas comerciais

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Linux. Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers

Linux. Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers Linux Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers Linux Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers Note Antes de utilizar

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 1 DO OBJETO 1.1 Prestação de serviços para implementação de uma solução avançada de Filtro de Conteúdo Web, de alto desempenho, em modo cluster,

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA Constitui objeto da presente licitação o registro de preços para implantação de sistema de telefonia digital (PABX) baseado em servidor IP, com fornecimento

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

Manual do usuário. SIM 5 Lite Versão 1.0 - Português

Manual do usuário. SIM 5 Lite Versão 1.0 - Português Manual do usuário SIM 5 Lite Versão 1.0 - Português Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e operação

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

Guia Administrativo 12.3 Licenciamento Padrão

Guia Administrativo 12.3 Licenciamento Padrão Guia Administrativo 12.3 Licenciamento Padrão Obrigado por usar a Bomgar. Na Bomgar, o atendimento ao cliente é nossa maior prioridade. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

Guia do Usuário do Gateway do Avigilon Control Center

Guia do Usuário do Gateway do Avigilon Control Center Guia do Usuário do Gateway do Avigilon Control Center Versão: 5.2 PDF-ACCGATEWAY5-B-Rev1_PT 2013 2014 Avigilon Corporation. Todos os direitos reservados. A menos que expressamente concedida por escrito,

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

Apostila do Material da Cisco Gerenciamento de Redes

Apostila do Material da Cisco Gerenciamento de Redes Apostila do Material da Cisco Gerenciamento de Redes 7.1.1 Com o que se parece uma rede? A visualização de uma rede é importante. Uma rede é um conjunto de dispositivos que interagem entre si para fornecer

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do WebSphere websphere série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Mac

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Mac Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Mac Abril de 2015 Inicialização rápida O Novell Filr permite que você acesse facilmente todos os seus arquivos e pastas do desktop, browser

Leia mais

Guia Administrativo 12.3 Licenciamento corporativo

Guia Administrativo 12.3 Licenciamento corporativo Guia Administrativo 12.3 Licenciamento corporativo Obrigado por usar a Bomgar. Na Bomgar, o atendimento ao cliente é nossa maior prioridade. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003):

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003): 1. Considere a seguinte situação em uma planilha MS-Excel (2003): Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor correspondente

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

ANEXO II PROJETO BÁSICO - INTERNET

ANEXO II PROJETO BÁSICO - INTERNET 1. Objetivo 1.1. Contratação de serviços para fornecimento de uma solução de conexão IP Internet Protocol que suporte aplicações TCP/IP e disponibilize a PRODEB acesso a rede mundial de computadores Internet,

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Guia de instalação. Configuração necessária Instalação e ativação - 1 -

Guia de instalação. Configuração necessária Instalação e ativação - 1 - Guia de instalação Configuração necessária Instalação e ativação - 1 - Configuração necessária As aplicações da linha de produtos 4D v15 requerem como mínimo a seguinte configuração: Windows Mac OS Processador

Leia mais

Switch com mínimo de 24 portas 10/100Mbps (Ethernet/Fast- Ethernet) ou velocidade superior em conectores RJ45 - POE

Switch com mínimo de 24 portas 10/100Mbps (Ethernet/Fast- Ethernet) ou velocidade superior em conectores RJ45 - POE Switch com mínimo de 24 portas 10/100Mbps (Ethernet/Fast- Ethernet) ou velocidade superior em conectores RJ45 - POE Especificações Técnicas Mínimas: 1. O equipamento deve ter gabinete único para montagem

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais