Capítulo 6. Estudo de casos

Tamanho: px
Começar a partir da página:

Download "Capítulo 6. Estudo de casos"

Transcrição

1 Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha reta e não procure o que perder. Capital Inicial, Não olhe pra trás Nos capítulos anteriores foram vistos vários padrões, métodos e ferramentas para uso em redes sem fio. Tomando por base esses conceitos e informações, alguns cenários podem ser construídos, auxiliando a montagem de projetos e/ou topologias. Cabe lembrar também que, por mais simples que seja o ambiente, a segurança não deve ser neglicenciada, pois não é difícil imaginar que muita informação sensível pode trafegar ou estar armazenada em computadores pessoais, mesmo em ambientes domésticos, já que uma quantidade relativamente grande de funcionários leva trabalho para casa e, por vezes, têm acesso remoto a áreas restritas da empresa. Em qualquer cenário, deve-se preservar as tradicionais precupações dos clientes quanto à existência de produtos de segurança (antivírus, firewall pessoal etc.) atualizados, os quais devem evitar compartilhamentos de áreas do disco e demais medidas que visam a manter o equipamento do cliente mais resistente a ataques conhecidos. Este capítulo objetiva soluções possíveis usando padrões abertos, em tecnologias que estejam disponíveis em equipamentos de vários fonecedores. Produtos ou protocolos proprietários também podem ser utilizados nesses ambientes, possivelmente com algumas adaptações. É composto de sugestões de topologias e componentes em função do tamanho da rede sem fio e outras características. 187

2 Segurança em Redes sem Fio 6.1 Cenário doméstico/pequena empresa Uma das utilizações mais usuais para redes sem fio é a doméstica ou em pequenos escritórios, onde existe conexão de banda larga compartilhada por menos de 20 equipamentos/pessoas. Em um cenário assim, gerenciamento de chaves estáticas e filtros é bem factível, a quantidade de componentes necessários poderia restringir-se ao mínimo. Seriam suficientes um concentrador com características de roteamento (para ligação com a banda larga ou com a rede local, no caso de escritórios com uma estrutura maior) e interfaces de rede sem fio para estações, notebooks, impressoras e demais equipamentos que venham integrar essa rede. Em um cenário semelhante ao doméstico, uma ligação convensional poderia ser um concentrador ligado ao roteador/modem ADSL e três ou quatro estações com interfaces sem fio. Vejamos como poderia ser montado esse ambiente. É necessário, primeiramente, adquirir um concentrador e placas que permitam uso de WPA. Atualmente, não há nenhuma razão para adquirir equipamentos wi-fi sem essa funcionalidade. Um meio rápido e com boa segurança é habilitar o WPA na modalidade de chaves previamente compartilhadas. Esforço inicial ocorrerá para configurar equipamentos envolvidos, mas a partir daí nada mais precisará ser alterado, a menos, claro, que uma chave seja descoberta e seja necessário trocá-la. Porém, é importante lembrar que a qualidade da chave-mestra é fundamental para que a quebra seja dificultada; deve-se evitar chaves pequenas ou existentes em dicionários. Outra preocupação presente relaciona-se ao acesso ao concentrador. Em geral, o acesso às configurações do concentrador se dá por meio do serviço HTTP e, às vezes, também TELNET. Em nenhuma das duas possibilidades há criptografia envolvida, fazendo com que as informações trafegadas (incluindo usuário/senha) possam ser capturadas. Porém, a maioria desses equipamentos vem com duas ou mais portas-padrão Ethernet, possibilitando o acesso via rede cabeada. É possível, então, na maioria dos casos, restringir o acesso ao serviço (HTTP e TELNET), deixando-o disponível somente pela rede cabeada. Tal procedimento permite maior controle de quem pode acessar as configurações, já que é necessário estar fisicamente no ambiente e conectar um computador em uma das portas Ethernet disponíveis. 188

3 Capítulo 6 Estudo de casos Em alguns concentradores, essa configuração pode ser realizada com os recursos de filtros de pacotes, restringindo-se o acesso ao equipamento pela rede sem fio, como se vê na figura 6.1. Figura 6.1 Vários concentradores permitem filtragem de tráfego. Quando isso não for possível, pode-se restringir o endereço IP do equipamento que tem acesso autorizado, deixando esse endereço fora do bloco de IPs dinâmicos (DHCP), utilizando-o sem conflito com os demais. No pior dos casos, em que o concentrador não permita nenhum tipo de limitação de acesso, o administrador poderá como medida emergencial desabilitar o acesso ao serviço e, somente após reset do concentrador, ter novamente a possibilidade de acesso recuperada. Trata-se de uma solução drástica, pois na maioria dos casos as configurações feitas anteriormente são perdidas em reset, porém alguns concentradores têm a opção de salvar as configurações e restaurá-las posteriormente. Mesmo quando essa restauração não for possível, se as configurações forem simples (em alguns casos, resume-se a configurar a chave-mestra WPA), a reconfiguração poderá não ser tão traumática. De maneira geral é simples manter segura uma estrutura pequena, com poucos recursos e algum cuidado na configuração. Porém, como ocorre em qualquer cenário, a segurança das estações clientes é que irá garantir a segurança da rede como um todo, pois um ataque bem-sucedido a uma estação terá implicações sérias na segurança do ambiente, já que este foi comprometida e está sob controle do atacante um equipamento que tem credenciais para acessar recursos da rede. Caso o administrador procure uma solução mais robusta, mas sem a complexidade de um servidor RADIUS, pode adotar alternativas como o Tinypeap, 189

4 Segurança em Redes sem Fio que consiste em um servidor RADIUS com funcionalidades bastante reduzidas, as quais podem rodar nos próprios concentradores. A grande vantagem dessa solução é a redução de servidores e elementos de rede a ser configurados e gerenciados. No caso do Tinypeap há limitação quanto ao concentrador suportado: até o momento está disponível apenas para um único -modelo (WRT54G) do fabricante Linksys. 6.2 Cenário média/grande empresa Em ambientes com maior número de usuários, utilizar WPA com chaves compartilhadas previamente pode ser uma tarefa de difícil implementação, até por conta da quantidade de equipamentos a ser configurados. Descartada essa possibilidade, pode-se pensar em formas mais robustas e com menor exigência administrativa. Empresas de meio porte, em geral, possuem autenticação centralizada, quer seja em servidores convencionais com controladores de domínio, quer em servidores RADIUS, bases em padrão LDAP etc. Qualquer que seja o modelo de autenticação, pode ser adaptado para funcionar com o padrão de autenticação 802.1x. Por exemplo, um local que utilize Active Directory poderá utilizar autenticação MSCHAP2, pois dessa maneira não será necessária nenhuma mudança quanto à forma de o usuário informar suas credenciais ao servidor. Neste modelo, bastaria um concentrador com suporte a WPA e 802.1x, além de um servidor RADIUS para consultar o Active Director para determinar se as credenciais apresentadas pelo usuário são válidas ou não. Sugestão de topologia de empresas médias ou grandes pode ser vista na figura 6.2. Figura 6.2 Sugestão de topologia. 190

5 Capítulo 6 Estudo de casos Ao detalhar um pouco melhor essa possibilidade de topologia, o método EAP-MSCHAP2 permite autenticação em ambientes Microsoft, portanto se esse já for o padrão utilizado no ambiente, o usuário será autenticado na rede sem fio da mesma maneira que tem feito até então, na rede cabeada. Se houver necessidade de configuração mais robusta, poderiam ser usados certificados digitais gerados localmente (certificados auto-assinados ou adquiridos em autoridades certificadoras, aderentes ou não à ICP-Brasil, de acordo com a conveniência ou necessidade). Um modelo que inclua certificados digitais pode ocasionar mais segurança, não somente para autenticação do usuário, como também permitir a utilização de todas as possibilidades que um certificado pode proporcionar, tais como assinar e/ou cifrar mensagens enviadas por correio eletrônico, verificar assinaturas de terceiros ou decifrar suas mensagens, criptografar arquivos etc. Em soluções que envolvam certificação, a guarda da chave é o principal problema. Desta maneira, sugere-se que, caso o orçamento permita, a chave privada e demais objetos sejam armazenados em tokens ou smartcards. A topologia para uma solução desse tipo é essencialmente a mesma de outros modelos; a diferença fica por conta das configurações e objetos envolvidos. Caso se adote uma solução doméstica para emissão dos certificados, existirá também o ônus da administração e gerência dos certificados gerados, no que diz respeito à geração, à revogação e à renovação dos certificados. Tal procedimento poderá ser realizado manualmente ou automatizado com a montagem de Infra-estrutura de Chaves Públicas (ICP ou PKI em inglês). Uma equipe já familiarizada com essas tecnologias poderá tornar esse ambiente funcional sem muitos problemas, a um custo relativamente baixo. Por outro lado, a opção por comprar certificados-padrão A3 ou mesmo A1 de uma autoridade certificadora comercial pode ser uma solução de custo aceitável, para não se montar uma estrutura própria. O que deve efetivamente balizar uma decisão como esta é a experiência (e/ou a disposição) para montar uma estrutura particular ou utilizar uma comercial. Os outros elementos que irão compor a solução são os mesmos já discutidos em propostas de ambiente anteriores: o concentrador e o servidor RADIUS. Dependendo da solução de autenticação adotada, poderão existir outros componentes, como servidor LDAP ou similar, entre várias outras possibilidades. 191

6 Segurança em Redes sem Fio Em um caso mais simples, o certificado do usuário é a sua garantia de acesso. Desta maneira, a ação correspondente ao cadastramento seria a emissão de um certificado para o usuário e, em seguida, garantir que ele tenha todos os recursos necessários para utilizá-lo. Ao optar por manter o certificado/chaves no disco, o usuário corre o risco de ter essa informação copiada por um atacante, que também pode copiar a senha para acessar a chave secreta, ou por meio de um capturador de teclas digitadas, ou mesmo se a senha constar em um arquivo de configuração. A partir deste momento, o atacante poderá passar-se pelo usuário legítimo, promovendo qualquer ação que este tenha permissão de executar. Contudo, mesmo que a escolha seja por armazenar (ou gerar) o certificado em meios como cartões processados e tokens, ainda assim existe o risco de uso compartilhado, ou seja, no momento em que o usuário realiza o acesso, portanto já foi devidamente autenticado, o atacante que tiver controle desse equipamento poderá utilizar (quer seja de forma ativa, quer construindo ferramentas automatizadas) esse canal previamente autenticado para promover ações como se fosse o usuário legítimo. É importante notar que esse tipo de ataque continua sendo factível mesmo quando um certificado armazenado em cartão/token é combinado com outras tecnologias, como biometria, por exemplo. Porém trata-se de um ataque que, em geral, costuma ser bem específico, ou seja, tem um interesse particular, a menos que seja feito de maneira ativa, com a participação do atacante em tempo real. De qualquer forma, o armazenamento em cartões e tokens diminiu muito o risco de descoberta da senha de acesso à chave privada e deve ser a opção escolhida caso haja possibilidade de aquisição dessa tecnologia. Uma autenticação usando somente certificados digitais utilizará o modelo EAP-TLS, ou seja, cria-se um túnel cifrado, com base na troca de certificados entre o cliente e o servidor RADIUS, os quais são validados mutuamente. O protocolo SSL utiliza o conceito de chaves assimétricas, portanto uma mensagem cifrada gerada pelo cliente, com a chave pública do servidor, só poderá ser decifrada por esse servidor utilizando sua chave privada, que, normalmente, é protegida por uma senha. Em geral, servidores que utilizam senha para acesso à chave fazem uso de duas abordagens: pedem a senha no momento que o serviço entra no ar, e, em caso de queda, o serviço não será automaticamente reiniciado até que a senha seja digitada manualmente, ou 192

7 Capítulo 6 Estudo de casos guardam a senha de alguma forma, sendo a mais comum, infelizmente, sem criptografia, em algum arquivo de configuração. As duas soluções apresentam problemas. No primeiro caso, para garantir o rápido retorno do equipamento, pode ser necessário compartilhar a senha com mais pessoas e, quanto mais pessoas conhecerem um segredo, diminuirão geometricamente as chances de permanecer em sigilo. No segundo caso, o risco é óbvio, pois a senha não está protegida por nenhum mecanismo de cifragem e não resiste a um acesso não autorizado. Por esses motivos, deve-se ter em mente que o servidor RA- DIUS passa a ser um ponto importante de risco e deve ser cercado de todas as proteções disponíveis. Ao seguir essa mesma linha de raciocínio, pode-se usar outros modelos de autenticação baseados em certificados digitais, como EAP-TTLS, que estabelece um túnel criptogrado para permitir a passagem das credenciais de usuário e senha, que podem ser autenticados por meio de vários métodos, desde usuário cadastrados no próprio servidor RADIUS ou em outras bases, como LDAP, por exemplo. Os cenários aqui descritos permitem a visualização de algumas possibilidades em função de características e necessidades de cada ambiente, mas isso não elimina outras possiblidades nem limita a evolução de topologia em função de mudanças no modelo da empresa ou rede em questão. Considere os cenários como sugestões, as quais devem ser questionadas antes de serem implementadas. Referência Tinypeap 193

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

TransactionCentre - Módulo Client.exe Manual de Instalação

TransactionCentre - Módulo Client.exe Manual de Instalação . Introdução A finalidade deste documento é apresentar passo-a-passo o processo de instalação do TransactionCentre Client. No caso de dúvidas ou sugestões, entre em contato com o seu suporte técnico, o

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Versão para atualização do Gerpos Retaguarda

Versão para atualização do Gerpos Retaguarda Versão para atualização do Gerpos Retaguarda A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível.

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica Manual de Rotinas para Usuários Advogados da União Procuradoria da União no Estado do Ceará PU/CE SAPIENS Sistema da AGU de Inteligência Jurídica Versão 1.0 2015 1 INTRODUÇÃO 3 1.1 O QUE É O SAPIENS? 3

Leia mais

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

O Gerenciamento de Documentos Analógico/Digital

O Gerenciamento de Documentos Analógico/Digital Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Motivos para você ter um servidor

Motivos para você ter um servidor Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.

Leia mais

COMO CONFIGURAR UM ROTEADOR

COMO CONFIGURAR UM ROTEADOR COMO CONFIGURAR UM ROTEADOR Os equipamentos de sua conexão (computador, modem, roteador, etc.) são muito sensíveis às oscilações de energia. Por isso, sempre que possível, mantenha os ligados a um estabilizador

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

AirPort Express: configurações iniciais

AirPort Express: configurações iniciais AirPort Express: configurações iniciais Como me livrar do fio do provedor de internet? Vantagens - tamanho compacto; - porta USB para compartilhar a impressora; - equipamento bastante discreto; - suporte

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor

Leia mais

Manual de Operação. Copyright 2011 - Todos os direitos reservados.

Manual de Operação. Copyright 2011 - Todos os direitos reservados. Manual de Operação Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...7 1.1 EasyPass... 7 1.2 Observações... 8 2. Conceitos Básicos...10 2.1 Captura de Imagem...10 2.2 Crop...10

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

SISTEMA/MÓDULO: SYSMO S1 IMPLANTAÇÃO DO SERVIDOR DE NOTA FISCAL ELETRÔNICA (NF-E) VERSÃO: 1.03 DATA: 14/08/2009

SISTEMA/MÓDULO: SYSMO S1 IMPLANTAÇÃO DO SERVIDOR DE NOTA FISCAL ELETRÔNICA (NF-E) VERSÃO: 1.03 DATA: 14/08/2009 SISTEMA/MÓDULO: SYSMO S1 ASSUNTO: IMPLANTAÇÃO DO SERVIDOR DE NOTA FISCAL ELETRÔNICA (NF-E) VERSÃO: 1.03 DATA: 14/08/2009 1 DESCRIÇÃO Este documento tem por objetivo mostrar os requisitos e procedimentos

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

Trabalho sobre No-breaks

Trabalho sobre No-breaks Trabalho sobre No-breaks Grupo: Leandro Porto Cristiano Porto Diego Martins Diogo Rubin Os nobreaks protegem os equipamentos contra quatro problemas principais causados pela variação da energia elétrica.

Leia mais

Avaya Softconsole Versão 1.5 Referência Rápida

Avaya Softconsole Versão 1.5 Referência Rápida Avaya Softconsole Versão 1.5 Referência Rápida 555-233-773PTB 1ª edição Fevereiro de 2003 Copyright 2003, Avaya Inc. Todos os direitos reservados Impresso nos EUA Aviso. Considerando-se que foram empregados

Leia mais

Manual do usuário. Viewer

Manual do usuário. Viewer Manual do usuário Viewer Outubro / 2010 Manual do Heron Viewer Índice Heron Viewer... 2 Instalação... 2 Configuração... 5 Configurando o servidor (Computador que acompanha o aparelho Heron)... 5 Configurando

Leia mais

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008.

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008. O texto é um pouco longo, porém com informações importantíssimas para gestores de empresas que desejam um servidor seguro para hospedar um software LSoft. Atualmente, a LSoft recomenda seus clientes a

Leia mais

Programa Acessa Escola Atualização do Sistema das salas Etapa Final

Programa Acessa Escola Atualização do Sistema das salas Etapa Final Programa Acessa Escola Atualização do Sistema das salas Etapa Final As informações contidas neste documento devem ser seguidas para o completo funcionamento dos computadores da Sala do Acessa Escola. LEIA

Leia mais

Instruções de Uso do sistema Sirc-Cartório

Instruções de Uso do sistema Sirc-Cartório Instruções de Uso do sistema Sirc-Cartório Pré-condição: Sistema instalado e configurado na estação de trabalho, conforme manual de instalação. Desta forma, haverá cadastrado no sistema um usuário administrador

Leia mais

Manual de utilização do módulo NSE METH 3E4RL

Manual de utilização do módulo NSE METH 3E4RL INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A

Leia mais

Configurando a emissão de boletos no sistema

Configurando a emissão de boletos no sistema Configurando a emissão de boletos no sistema Entre nossos sistemas, o GIM, o GECOB, o GEM, o TRA-FRETAMENTO e os 15 sistemas da linha 4U (GE-COMERCIO 4U, GEPAD 4U, GE-INFO 4U, etc ) possuem funções para

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,

Leia mais

BR DOT COM SISPON: MANUAL DO USUÁRIO

BR DOT COM SISPON: MANUAL DO USUÁRIO BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...

Leia mais

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional

Leia mais

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente

Leia mais

Por que Redes? Estamos cercados por redes: supermercados, lojas, bancos, cinemas, farmácias e inúmeros outros lugares; Com a queda do custo de implementação de redes, é praticamente impossível pensar em

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

Manu-Configurar Rede Wireless ALERGS-INTERNET" - Wiki - Depa...

Manu-Configurar Rede Wireless ALERGS-INTERNET - Wiki - Depa... 1 de 13 24/05/2012 16:16 Manu-Configurar Rede Wireless ALERGS- INTERNET" De Wiki - Departamento de Tecnologia da Informacao Manual de Configuração de Dispositivos Rede Wireless "ALERGS-INTERNET" Versão

Leia mais

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i Terminal de Consulta de Preço Linha Vader Modelo TT300 e TT1000i Índice 1. Conhecendo o Terminal de Consulta 03 1.1 Configurando o endereço IP no terminal 04 2. Conhecendo o Software TTSocket 06 3. Instalando

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

PASSFINGER 1040. Manual de utilização

PASSFINGER 1040. Manual de utilização PASSFINGER 1040 Manual de utilização Sumário 1 ESPECIFICAÇÕES TÉCNICAS PASSFINGER 1040...3 2 - APLICAÇÕES...4 2.1 RECOMENDAÇÕES DE INSTALAÇÃO...5 2.1.1 Recomendações de utilização...5 3 BULA DE INSTALAÇÃO...7-4

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Modem e rede local. Guia do usuário

Modem e rede local. Guia do usuário Modem e rede local Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

MÓDULO DE MATRICULA UNASUS

MÓDULO DE MATRICULA UNASUS MÓDULO DE MATRICULA UNASUS Guia de Instalação e Configuração (Moodle 2.x) Resumo Este documento lista o fluxo para aquisição do modulo de matricula, geração de chaves para acesso ao webservice do Arouca

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

O QUE É A CENTRAL DE JOGOS?

O QUE É A CENTRAL DE JOGOS? O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Sistema de Gestão de Recursos de Aprendizagem

Sistema de Gestão de Recursos de Aprendizagem Sistema de Gestão de Recursos de Aprendizagem Ambiente de Comunidades - Manual para Administradores do Sistema - Atualizado em 04/04/2011 LISTA DE FIGURAS FIGURA 1 PÁGINA DE ACESSO AO SIGRA... 7 FIGURA

Leia mais

GESTÃO COLETIVA NO AMBIENTE DIGITAL

GESTÃO COLETIVA NO AMBIENTE DIGITAL GESTÃO COLETIVA NO AMBIENTE DIGITAL CONTEXTO A gestão coletiva de direitos autorais é uma das formas com que os autores podem garantir de maneira efetiva os seus direitos. Disciplinada no ordenamento jurídico

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

1. No Windows 7. a) para iniciar as configurações, clicar no ícone da rede wireless localizado no canto direito da barra de tarefas:

1. No Windows 7. a) para iniciar as configurações, clicar no ícone da rede wireless localizado no canto direito da barra de tarefas: TUTORIAL SOBRE A INSTALAÇÃO E CONFIGURAÇÃO DA REDE WIFI NOS POSTOS DO BPMRv Prezados usuários da rede de dados do DEINFRA/BPMRv, estamos iniciando o processo de configuração de Rede Wireless nos Postos

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Este documento tem por objetivo a definição das especificações necessárias para transmissão de Conhecimento de Transporte eletrônico - CT-e.

Este documento tem por objetivo a definição das especificações necessárias para transmissão de Conhecimento de Transporte eletrônico - CT-e. Conhecimento de Transporte Eletrônico OBJETIVO Este documento tem por objetivo a definição das especificações necessárias para transmissão de Conhecimento de Transporte eletrônico - CT-e. CONSIDERAÇÕES

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br 15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005

Leia mais

COMUNICADO SIAD - PORTAL DE COMPRAS 13/2011

COMUNICADO SIAD - PORTAL DE COMPRAS 13/2011 SECRETARIA DE ESTADO DE PLANEJAMENTO E GESTÃO Rodovia Prefeito Américo Gianetti, s/n Edifício Gerais - Bairro Serra Verde CEP: 31630-901 - Belo Horizonte - MG COMUNICADO SIAD - PORTAL DE COMPRAS 13/2011

Leia mais

COMITÊ DE ÉTICA EM PESQUISA DA ESCOLA DE SAÚDE PÚBLICA DO CEARÁ

COMITÊ DE ÉTICA EM PESQUISA DA ESCOLA DE SAÚDE PÚBLICA DO CEARÁ COMITÊ DE ÉTICA EM PESQUISA DA ESCOLA DE SAÚDE PÚBLICA DO CEARÁ 1. ORIENTAÇÕES PARA ELABORAÇÃO DO TERMO DE CONSENTIMENTO LIVRE E ESCLARECIDO (TCLE) A importância do TCLE. A Resolução CNS 196/96 afirma

Leia mais

MANUAL PABX 412 BATIK

MANUAL PABX 412 BATIK MANUAL PABX 412 BATIK OPERAÇÃO E PROGRAMAÇÃO MODO PROGRAMAÇÃO O Modo Programação é o modo de funcionamento do PABX 412 Batik que permite a execução de comandos de programação protegidos. Todos os comandos

Leia mais

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas. 1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

Diretrizes para determinação de intervalos de comprovação para equipamentos de medição.

Diretrizes para determinação de intervalos de comprovação para equipamentos de medição. Diretrizes para determinação de intervalos de comprovação para equipamentos de medição. De acordo com a Norma NBR 1001, um grande número de fatores influência a freqüência de calibração. Os mais importantes,

Leia mais

Token USB Rainbow Ikey2032. Guia de instalação e alteração da senha (PIN)

Token USB Rainbow Ikey2032. Guia de instalação e alteração da senha (PIN) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2009 Pré Requisitos para Instalação Dispositivos de Certificação Digital (Token USB Rainbow 2032) Para que o processo de instalação tenha sucesso,

Leia mais

Manual do Usuário. Protocolo

Manual do Usuário. Protocolo Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais