Capítulo 6. Estudo de casos
|
|
- Raul Melgaço Carvalhal
- 8 Há anos
- Visualizações:
Transcrição
1 Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha reta e não procure o que perder. Capital Inicial, Não olhe pra trás Nos capítulos anteriores foram vistos vários padrões, métodos e ferramentas para uso em redes sem fio. Tomando por base esses conceitos e informações, alguns cenários podem ser construídos, auxiliando a montagem de projetos e/ou topologias. Cabe lembrar também que, por mais simples que seja o ambiente, a segurança não deve ser neglicenciada, pois não é difícil imaginar que muita informação sensível pode trafegar ou estar armazenada em computadores pessoais, mesmo em ambientes domésticos, já que uma quantidade relativamente grande de funcionários leva trabalho para casa e, por vezes, têm acesso remoto a áreas restritas da empresa. Em qualquer cenário, deve-se preservar as tradicionais precupações dos clientes quanto à existência de produtos de segurança (antivírus, firewall pessoal etc.) atualizados, os quais devem evitar compartilhamentos de áreas do disco e demais medidas que visam a manter o equipamento do cliente mais resistente a ataques conhecidos. Este capítulo objetiva soluções possíveis usando padrões abertos, em tecnologias que estejam disponíveis em equipamentos de vários fonecedores. Produtos ou protocolos proprietários também podem ser utilizados nesses ambientes, possivelmente com algumas adaptações. É composto de sugestões de topologias e componentes em função do tamanho da rede sem fio e outras características. 187
2 Segurança em Redes sem Fio 6.1 Cenário doméstico/pequena empresa Uma das utilizações mais usuais para redes sem fio é a doméstica ou em pequenos escritórios, onde existe conexão de banda larga compartilhada por menos de 20 equipamentos/pessoas. Em um cenário assim, gerenciamento de chaves estáticas e filtros é bem factível, a quantidade de componentes necessários poderia restringir-se ao mínimo. Seriam suficientes um concentrador com características de roteamento (para ligação com a banda larga ou com a rede local, no caso de escritórios com uma estrutura maior) e interfaces de rede sem fio para estações, notebooks, impressoras e demais equipamentos que venham integrar essa rede. Em um cenário semelhante ao doméstico, uma ligação convensional poderia ser um concentrador ligado ao roteador/modem ADSL e três ou quatro estações com interfaces sem fio. Vejamos como poderia ser montado esse ambiente. É necessário, primeiramente, adquirir um concentrador e placas que permitam uso de WPA. Atualmente, não há nenhuma razão para adquirir equipamentos wi-fi sem essa funcionalidade. Um meio rápido e com boa segurança é habilitar o WPA na modalidade de chaves previamente compartilhadas. Esforço inicial ocorrerá para configurar equipamentos envolvidos, mas a partir daí nada mais precisará ser alterado, a menos, claro, que uma chave seja descoberta e seja necessário trocá-la. Porém, é importante lembrar que a qualidade da chave-mestra é fundamental para que a quebra seja dificultada; deve-se evitar chaves pequenas ou existentes em dicionários. Outra preocupação presente relaciona-se ao acesso ao concentrador. Em geral, o acesso às configurações do concentrador se dá por meio do serviço HTTP e, às vezes, também TELNET. Em nenhuma das duas possibilidades há criptografia envolvida, fazendo com que as informações trafegadas (incluindo usuário/senha) possam ser capturadas. Porém, a maioria desses equipamentos vem com duas ou mais portas-padrão Ethernet, possibilitando o acesso via rede cabeada. É possível, então, na maioria dos casos, restringir o acesso ao serviço (HTTP e TELNET), deixando-o disponível somente pela rede cabeada. Tal procedimento permite maior controle de quem pode acessar as configurações, já que é necessário estar fisicamente no ambiente e conectar um computador em uma das portas Ethernet disponíveis. 188
3 Capítulo 6 Estudo de casos Em alguns concentradores, essa configuração pode ser realizada com os recursos de filtros de pacotes, restringindo-se o acesso ao equipamento pela rede sem fio, como se vê na figura 6.1. Figura 6.1 Vários concentradores permitem filtragem de tráfego. Quando isso não for possível, pode-se restringir o endereço IP do equipamento que tem acesso autorizado, deixando esse endereço fora do bloco de IPs dinâmicos (DHCP), utilizando-o sem conflito com os demais. No pior dos casos, em que o concentrador não permita nenhum tipo de limitação de acesso, o administrador poderá como medida emergencial desabilitar o acesso ao serviço e, somente após reset do concentrador, ter novamente a possibilidade de acesso recuperada. Trata-se de uma solução drástica, pois na maioria dos casos as configurações feitas anteriormente são perdidas em reset, porém alguns concentradores têm a opção de salvar as configurações e restaurá-las posteriormente. Mesmo quando essa restauração não for possível, se as configurações forem simples (em alguns casos, resume-se a configurar a chave-mestra WPA), a reconfiguração poderá não ser tão traumática. De maneira geral é simples manter segura uma estrutura pequena, com poucos recursos e algum cuidado na configuração. Porém, como ocorre em qualquer cenário, a segurança das estações clientes é que irá garantir a segurança da rede como um todo, pois um ataque bem-sucedido a uma estação terá implicações sérias na segurança do ambiente, já que este foi comprometida e está sob controle do atacante um equipamento que tem credenciais para acessar recursos da rede. Caso o administrador procure uma solução mais robusta, mas sem a complexidade de um servidor RADIUS, pode adotar alternativas como o Tinypeap, 189
4 Segurança em Redes sem Fio que consiste em um servidor RADIUS com funcionalidades bastante reduzidas, as quais podem rodar nos próprios concentradores. A grande vantagem dessa solução é a redução de servidores e elementos de rede a ser configurados e gerenciados. No caso do Tinypeap há limitação quanto ao concentrador suportado: até o momento está disponível apenas para um único -modelo (WRT54G) do fabricante Linksys. 6.2 Cenário média/grande empresa Em ambientes com maior número de usuários, utilizar WPA com chaves compartilhadas previamente pode ser uma tarefa de difícil implementação, até por conta da quantidade de equipamentos a ser configurados. Descartada essa possibilidade, pode-se pensar em formas mais robustas e com menor exigência administrativa. Empresas de meio porte, em geral, possuem autenticação centralizada, quer seja em servidores convencionais com controladores de domínio, quer em servidores RADIUS, bases em padrão LDAP etc. Qualquer que seja o modelo de autenticação, pode ser adaptado para funcionar com o padrão de autenticação 802.1x. Por exemplo, um local que utilize Active Directory poderá utilizar autenticação MSCHAP2, pois dessa maneira não será necessária nenhuma mudança quanto à forma de o usuário informar suas credenciais ao servidor. Neste modelo, bastaria um concentrador com suporte a WPA e 802.1x, além de um servidor RADIUS para consultar o Active Director para determinar se as credenciais apresentadas pelo usuário são válidas ou não. Sugestão de topologia de empresas médias ou grandes pode ser vista na figura 6.2. Figura 6.2 Sugestão de topologia. 190
5 Capítulo 6 Estudo de casos Ao detalhar um pouco melhor essa possibilidade de topologia, o método EAP-MSCHAP2 permite autenticação em ambientes Microsoft, portanto se esse já for o padrão utilizado no ambiente, o usuário será autenticado na rede sem fio da mesma maneira que tem feito até então, na rede cabeada. Se houver necessidade de configuração mais robusta, poderiam ser usados certificados digitais gerados localmente (certificados auto-assinados ou adquiridos em autoridades certificadoras, aderentes ou não à ICP-Brasil, de acordo com a conveniência ou necessidade). Um modelo que inclua certificados digitais pode ocasionar mais segurança, não somente para autenticação do usuário, como também permitir a utilização de todas as possibilidades que um certificado pode proporcionar, tais como assinar e/ou cifrar mensagens enviadas por correio eletrônico, verificar assinaturas de terceiros ou decifrar suas mensagens, criptografar arquivos etc. Em soluções que envolvam certificação, a guarda da chave é o principal problema. Desta maneira, sugere-se que, caso o orçamento permita, a chave privada e demais objetos sejam armazenados em tokens ou smartcards. A topologia para uma solução desse tipo é essencialmente a mesma de outros modelos; a diferença fica por conta das configurações e objetos envolvidos. Caso se adote uma solução doméstica para emissão dos certificados, existirá também o ônus da administração e gerência dos certificados gerados, no que diz respeito à geração, à revogação e à renovação dos certificados. Tal procedimento poderá ser realizado manualmente ou automatizado com a montagem de Infra-estrutura de Chaves Públicas (ICP ou PKI em inglês). Uma equipe já familiarizada com essas tecnologias poderá tornar esse ambiente funcional sem muitos problemas, a um custo relativamente baixo. Por outro lado, a opção por comprar certificados-padrão A3 ou mesmo A1 de uma autoridade certificadora comercial pode ser uma solução de custo aceitável, para não se montar uma estrutura própria. O que deve efetivamente balizar uma decisão como esta é a experiência (e/ou a disposição) para montar uma estrutura particular ou utilizar uma comercial. Os outros elementos que irão compor a solução são os mesmos já discutidos em propostas de ambiente anteriores: o concentrador e o servidor RADIUS. Dependendo da solução de autenticação adotada, poderão existir outros componentes, como servidor LDAP ou similar, entre várias outras possibilidades. 191
6 Segurança em Redes sem Fio Em um caso mais simples, o certificado do usuário é a sua garantia de acesso. Desta maneira, a ação correspondente ao cadastramento seria a emissão de um certificado para o usuário e, em seguida, garantir que ele tenha todos os recursos necessários para utilizá-lo. Ao optar por manter o certificado/chaves no disco, o usuário corre o risco de ter essa informação copiada por um atacante, que também pode copiar a senha para acessar a chave secreta, ou por meio de um capturador de teclas digitadas, ou mesmo se a senha constar em um arquivo de configuração. A partir deste momento, o atacante poderá passar-se pelo usuário legítimo, promovendo qualquer ação que este tenha permissão de executar. Contudo, mesmo que a escolha seja por armazenar (ou gerar) o certificado em meios como cartões processados e tokens, ainda assim existe o risco de uso compartilhado, ou seja, no momento em que o usuário realiza o acesso, portanto já foi devidamente autenticado, o atacante que tiver controle desse equipamento poderá utilizar (quer seja de forma ativa, quer construindo ferramentas automatizadas) esse canal previamente autenticado para promover ações como se fosse o usuário legítimo. É importante notar que esse tipo de ataque continua sendo factível mesmo quando um certificado armazenado em cartão/token é combinado com outras tecnologias, como biometria, por exemplo. Porém trata-se de um ataque que, em geral, costuma ser bem específico, ou seja, tem um interesse particular, a menos que seja feito de maneira ativa, com a participação do atacante em tempo real. De qualquer forma, o armazenamento em cartões e tokens diminiu muito o risco de descoberta da senha de acesso à chave privada e deve ser a opção escolhida caso haja possibilidade de aquisição dessa tecnologia. Uma autenticação usando somente certificados digitais utilizará o modelo EAP-TLS, ou seja, cria-se um túnel cifrado, com base na troca de certificados entre o cliente e o servidor RADIUS, os quais são validados mutuamente. O protocolo SSL utiliza o conceito de chaves assimétricas, portanto uma mensagem cifrada gerada pelo cliente, com a chave pública do servidor, só poderá ser decifrada por esse servidor utilizando sua chave privada, que, normalmente, é protegida por uma senha. Em geral, servidores que utilizam senha para acesso à chave fazem uso de duas abordagens: pedem a senha no momento que o serviço entra no ar, e, em caso de queda, o serviço não será automaticamente reiniciado até que a senha seja digitada manualmente, ou 192
7 Capítulo 6 Estudo de casos guardam a senha de alguma forma, sendo a mais comum, infelizmente, sem criptografia, em algum arquivo de configuração. As duas soluções apresentam problemas. No primeiro caso, para garantir o rápido retorno do equipamento, pode ser necessário compartilhar a senha com mais pessoas e, quanto mais pessoas conhecerem um segredo, diminuirão geometricamente as chances de permanecer em sigilo. No segundo caso, o risco é óbvio, pois a senha não está protegida por nenhum mecanismo de cifragem e não resiste a um acesso não autorizado. Por esses motivos, deve-se ter em mente que o servidor RA- DIUS passa a ser um ponto importante de risco e deve ser cercado de todas as proteções disponíveis. Ao seguir essa mesma linha de raciocínio, pode-se usar outros modelos de autenticação baseados em certificados digitais, como EAP-TTLS, que estabelece um túnel criptogrado para permitir a passagem das credenciais de usuário e senha, que podem ser autenticados por meio de vários métodos, desde usuário cadastrados no próprio servidor RADIUS ou em outras bases, como LDAP, por exemplo. Os cenários aqui descritos permitem a visualização de algumas possibilidades em função de características e necessidades de cada ambiente, mas isso não elimina outras possiblidades nem limita a evolução de topologia em função de mudanças no modelo da empresa ou rede em questão. Considere os cenários como sugestões, as quais devem ser questionadas antes de serem implementadas. Referência Tinypeap 193
Segurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisRedes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.
Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar
Leia maisTransactionCentre - Módulo Client.exe Manual de Instalação
. Introdução A finalidade deste documento é apresentar passo-a-passo o processo de instalação do TransactionCentre Client. No caso de dúvidas ou sugestões, entre em contato com o seu suporte técnico, o
Leia maisRoteador Sem Fio. Prof. Marciano dos Santos Dionizio
Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.
Leia maisVersão para atualização do Gerpos Retaguarda
Versão para atualização do Gerpos Retaguarda A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível.
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisManual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica
Manual de Rotinas para Usuários Advogados da União Procuradoria da União no Estado do Ceará PU/CE SAPIENS Sistema da AGU de Inteligência Jurídica Versão 1.0 2015 1 INTRODUÇÃO 3 1.1 O QUE É O SAPIENS? 3
Leia maisManual do Desktop Sharing. Brad Hards Tradução: Marcus Gama
Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de
Leia maisO Gerenciamento de Documentos Analógico/Digital
Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisSERVIDORES REDES E SR1
SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só
Leia maisMotivos para você ter um servidor
Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.
Leia maisCOMO CONFIGURAR UM ROTEADOR
COMO CONFIGURAR UM ROTEADOR Os equipamentos de sua conexão (computador, modem, roteador, etc.) são muito sensíveis às oscilações de energia. Por isso, sempre que possível, mantenha os ligados a um estabilizador
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisBACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Leia maisAirPort Express: configurações iniciais
AirPort Express: configurações iniciais Como me livrar do fio do provedor de internet? Vantagens - tamanho compacto; - porta USB para compartilhar a impressora; - equipamento bastante discreto; - suporte
Leia maisProposta de estudo CNC
Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA
Leia maisUsando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Leia maisImplementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida
Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor
Leia maisManual de Operação. Copyright 2011 - Todos os direitos reservados.
Manual de Operação Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...7 1.1 EasyPass... 7 1.2 Observações... 8 2. Conceitos Básicos...10 2.1 Captura de Imagem...10 2.2 Crop...10
Leia maisNORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
Leia maisSISTEMA/MÓDULO: SYSMO S1 IMPLANTAÇÃO DO SERVIDOR DE NOTA FISCAL ELETRÔNICA (NF-E) VERSÃO: 1.03 DATA: 14/08/2009
SISTEMA/MÓDULO: SYSMO S1 ASSUNTO: IMPLANTAÇÃO DO SERVIDOR DE NOTA FISCAL ELETRÔNICA (NF-E) VERSÃO: 1.03 DATA: 14/08/2009 1 DESCRIÇÃO Este documento tem por objetivo mostrar os requisitos e procedimentos
Leia maisREGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO
REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista
Leia maisREDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA
REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza
Leia maisTrabalho sobre No-breaks
Trabalho sobre No-breaks Grupo: Leandro Porto Cristiano Porto Diego Martins Diogo Rubin Os nobreaks protegem os equipamentos contra quatro problemas principais causados pela variação da energia elétrica.
Leia maisAvaya Softconsole Versão 1.5 Referência Rápida
Avaya Softconsole Versão 1.5 Referência Rápida 555-233-773PTB 1ª edição Fevereiro de 2003 Copyright 2003, Avaya Inc. Todos os direitos reservados Impresso nos EUA Aviso. Considerando-se que foram empregados
Leia maisManual do usuário. Viewer
Manual do usuário Viewer Outubro / 2010 Manual do Heron Viewer Índice Heron Viewer... 2 Instalação... 2 Configuração... 5 Configurando o servidor (Computador que acompanha o aparelho Heron)... 5 Configurando
Leia maisAtualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008.
O texto é um pouco longo, porém com informações importantíssimas para gestores de empresas que desejam um servidor seguro para hospedar um software LSoft. Atualmente, a LSoft recomenda seus clientes a
Leia maisPrograma Acessa Escola Atualização do Sistema das salas Etapa Final
Programa Acessa Escola Atualização do Sistema das salas Etapa Final As informações contidas neste documento devem ser seguidas para o completo funcionamento dos computadores da Sala do Acessa Escola. LEIA
Leia maisInstruções de Uso do sistema Sirc-Cartório
Instruções de Uso do sistema Sirc-Cartório Pré-condição: Sistema instalado e configurado na estação de trabalho, conforme manual de instalação. Desta forma, haverá cadastrado no sistema um usuário administrador
Leia maisManual de utilização do módulo NSE METH 3E4RL
INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A
Leia maisConfigurando a emissão de boletos no sistema
Configurando a emissão de boletos no sistema Entre nossos sistemas, o GIM, o GECOB, o GEM, o TRA-FRETAMENTO e os 15 sistemas da linha 4U (GE-COMERCIO 4U, GEPAD 4U, GE-INFO 4U, etc ) possuem funções para
Leia maisPlano de Continuidade de Negócios
Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,
Leia maisBR DOT COM SISPON: MANUAL DO USUÁRIO
BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...
Leia maisMINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS
MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional
Leia maisINSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE
INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente
Leia maisPor que Redes? Estamos cercados por redes: supermercados, lojas, bancos, cinemas, farmácias e inúmeros outros lugares; Com a queda do custo de implementação de redes, é praticamente impossível pensar em
Leia maisIntrodução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...
Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07
Leia maisManu-Configurar Rede Wireless ALERGS-INTERNET" - Wiki - Depa...
1 de 13 24/05/2012 16:16 Manu-Configurar Rede Wireless ALERGS- INTERNET" De Wiki - Departamento de Tecnologia da Informacao Manual de Configuração de Dispositivos Rede Wireless "ALERGS-INTERNET" Versão
Leia maisTerminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i
Terminal de Consulta de Preço Linha Vader Modelo TT300 e TT1000i Índice 1. Conhecendo o Terminal de Consulta 03 1.1 Configurando o endereço IP no terminal 04 2. Conhecendo o Software TTSocket 06 3. Instalando
Leia maisNUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Leia maisPASSFINGER 1040. Manual de utilização
PASSFINGER 1040 Manual de utilização Sumário 1 ESPECIFICAÇÕES TÉCNICAS PASSFINGER 1040...3 2 - APLICAÇÕES...4 2.1 RECOMENDAÇÕES DE INSTALAÇÃO...5 2.1.1 Recomendações de utilização...5 3 BULA DE INSTALAÇÃO...7-4
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia maisModem e rede local. Guia do usuário
Modem e rede local Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisMÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA
Leia maisMÓDULO DE MATRICULA UNASUS
MÓDULO DE MATRICULA UNASUS Guia de Instalação e Configuração (Moodle 2.x) Resumo Este documento lista o fluxo para aquisição do modulo de matricula, geração de chaves para acesso ao webservice do Arouca
Leia maisComo conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:
Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu
Leia maisO QUE É A CENTRAL DE JOGOS?
O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisFigura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Leia maisSistema de Gestão de Recursos de Aprendizagem
Sistema de Gestão de Recursos de Aprendizagem Ambiente de Comunidades - Manual para Administradores do Sistema - Atualizado em 04/04/2011 LISTA DE FIGURAS FIGURA 1 PÁGINA DE ACESSO AO SIGRA... 7 FIGURA
Leia maisGESTÃO COLETIVA NO AMBIENTE DIGITAL
GESTÃO COLETIVA NO AMBIENTE DIGITAL CONTEXTO A gestão coletiva de direitos autorais é uma das formas com que os autores podem garantir de maneira efetiva os seus direitos. Disciplinada no ordenamento jurídico
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia mais1. No Windows 7. a) para iniciar as configurações, clicar no ícone da rede wireless localizado no canto direito da barra de tarefas:
TUTORIAL SOBRE A INSTALAÇÃO E CONFIGURAÇÃO DA REDE WIFI NOS POSTOS DO BPMRv Prezados usuários da rede de dados do DEINFRA/BPMRv, estamos iniciando o processo de configuração de Rede Wireless nos Postos
Leia maisConceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio
Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações
Leia maisEste documento tem por objetivo a definição das especificações necessárias para transmissão de Conhecimento de Transporte eletrônico - CT-e.
Conhecimento de Transporte Eletrônico OBJETIVO Este documento tem por objetivo a definição das especificações necessárias para transmissão de Conhecimento de Transporte eletrônico - CT-e. CONSIDERAÇÕES
Leia maisPolíticas de segurança e informações
Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto
Leia maisEste artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.
Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisDIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br
15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005
Leia maisCOMUNICADO SIAD - PORTAL DE COMPRAS 13/2011
SECRETARIA DE ESTADO DE PLANEJAMENTO E GESTÃO Rodovia Prefeito Américo Gianetti, s/n Edifício Gerais - Bairro Serra Verde CEP: 31630-901 - Belo Horizonte - MG COMUNICADO SIAD - PORTAL DE COMPRAS 13/2011
Leia maisCOMITÊ DE ÉTICA EM PESQUISA DA ESCOLA DE SAÚDE PÚBLICA DO CEARÁ
COMITÊ DE ÉTICA EM PESQUISA DA ESCOLA DE SAÚDE PÚBLICA DO CEARÁ 1. ORIENTAÇÕES PARA ELABORAÇÃO DO TERMO DE CONSENTIMENTO LIVRE E ESCLARECIDO (TCLE) A importância do TCLE. A Resolução CNS 196/96 afirma
Leia maisMANUAL PABX 412 BATIK
MANUAL PABX 412 BATIK OPERAÇÃO E PROGRAMAÇÃO MODO PROGRAMAÇÃO O Modo Programação é o modo de funcionamento do PABX 412 Batik que permite a execução de comandos de programação protegidos. Todos os comandos
Leia maisAcionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.
1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras
Leia maisSISTEMA OPERACIONAL MAC OS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais
Leia maisNeste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.
Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape
Leia maisDiretrizes para determinação de intervalos de comprovação para equipamentos de medição.
Diretrizes para determinação de intervalos de comprovação para equipamentos de medição. De acordo com a Norma NBR 1001, um grande número de fatores influência a freqüência de calibração. Os mais importantes,
Leia maisToken USB Rainbow Ikey2032. Guia de instalação e alteração da senha (PIN)
Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2009 Pré Requisitos para Instalação Dispositivos de Certificação Digital (Token USB Rainbow 2032) Para que o processo de instalação tenha sucesso,
Leia maisManual do Usuário. Protocolo
Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................
Leia mais2 Fundamentação Conceitual
2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando
Leia maisManual do Teclado de Satisfação Online WebOpinião
Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação
Leia mais