Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS

Tamanho: px
Começar a partir da página:

Download "Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS"

Transcrição

1 Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS Tiago da S. Pasa 1 1 Faculdade de Tecnologia Senac Pelotas(FATEC) Rua Gonçalves Chaves, 602 Centro CEP: Pelotas RS Brasil Curso Superior de Tecnologia em Redes de Computadores tiagopasa@hotmail.com Resumo. Este artigo apresenta o estudo de ferramentas de escaneamento de vulnerabilidades de sistemas, onde são apresentadas duas ferramentas muito utilizadas atualmente por administradores de redes, Nessus e OpenVAS. Devido à vasta gama de vulnerabilidades em aplicações e sistemas que colocam em risco a segurança da informação e que podem gerar grandes prejuízos para uma empresa e seus clientes, a utilização destas ferramentas é de grande importância para um monitoramento preventivo do ambiente. Abstract. This paper presents the study of vulnerability scanning tools systems, where it is presented two current tools widely used by network administrators, Nessus and OpenVAS. Because of the wide range of vulnerabilities in applications and systems that put in risk the security of information and can generate large losses for a company and its customers, the use of these tools is of great importance for a preventive monitoring of the environment. 1. INTRODUÇÃO O crescente avanço tecnológico da Internet vem tornando-a cada vez mais perigosa, a cada dia surgem novas ameaças e ataques sofisticados que são elaborados por grupos hackers. O nível de atenção que se deve dar em torno da segurança é alto, para evitar futuros imprevistos. Os problemas a serem resolvidos em ambientes corporativos refletem a situação de muitas organizações atuais que buscam uma vantagem competitiva por meio da utilização dessa tecnologia. O ambiente corporativo é complexo e a segurança necessária a ser implantada é critica, envolvendo aspectos de negócios, humanos, tecnológicos, processuais e jurídicos. Não existe rede ou mesmo informação 100% segura. Todas as vezes em que é utilizada a Internet para buscar e disponibilizar informações existem riscos, uma vez que ela é uma enorme rede pública, fora de controle e sujeita a diversos tipos de ataques. Conforme [MORAES 2010], apenas nos Estados Unidos e Canadá, 200 milhões de pessoas acessam a internet e desse número 10% já demonstrou algum interesse em realizar hacking, 10% já usou alguma vez uma ferramenta para hacking, outros 10% já desenvolveu alguma ferramenta para hackers e apenas 1% são hackers talentosos. Examinando esses números, fica evidente que não existe apenas um grande número de pessoas envolvidas em crimes de computadores, mas um grupo significativo capaz de criar organizações voltadas a esse tipo de crime.

2 2. INCIDENTES DE SEGURANÇA Segundo [CERT 2013], a quantidade de incidentes reportados em 2011 foi de , contra no ano de 2012, ou seja, houve um aumento de 17%. Na figura 1 é possível acompanhar a evolução dessas ameaças ao longo dos anos, a qual demonstra que as ameaças relacionadas a problemas de segurança estão cada dia mais presentes. Figura 1. Incidentes Reportados Quanto aos tipos de ataque, a figura 2 mostra que de abril a junho de 2013 houve um crescimento contínuo de fraudes na rede e de ataques de reconhecimento, que buscam coletar informações sobre os computadores alvo, antes de desfechar um ataque contra eles. Figura 2. Tipos de Ataque Acumulado 3. NESSUS É um scanner de vulnerabilidade que inicialmente teve código aberto, mas desde outubro de 2005 a empresa proprietária Tenable [TENABLE 2013] decidiu alterar sua licença para uso comercial, passando a ser código fechado. Possui vasta biblioteca de vulnerabilidades conhecidas e mantém-se em constante atualização. Sempre que uma falha é divulgada pelas entidades de segurança ( e a equipe de desenvolvimento rapidamente cria um plugin para detecção da vulnerabilidade. Atualmente, o Nessus está disponível em duas versões, Home Feed A licença desta versão

3 é gratuita e seu único benefício são as atualizações em tempo real, é utilizada normalmente por usuários interessados em aprender sobre a ferramenta, geralmente estudantes e Professional Feed Versão profissional utilizada por empresas e custa dólares por ano, oferece suporte técnico completo, atualizações de vulnerabilidades em tempo real, auditoria de dados sensíveis e outros benefícios Instalação A instalação se dá de forma fácil e rápida, podendo ser realizada a partir de um pacote deb para distribuições baseadas em Debian. A ferramenta é instalada em ambiente virtualizado com Linux Debian 6. Após a instalação, é obrigatória a atualização dos plugins de segurança, o que demora um tempo razoável. Dúvidas podem ser consultadas no site do desenvolvedor, onde é disponibilizado o manual completo em português com passos de instalação e configurações. A figura 3 mostra a tela de login da ferramenta. Figura 3. Tela de Login Nessus 3.2. Usabilidade A autenticação na ferramenta é realizada via browser de forma segura com https. Apresenta uma interface Web muito amigável, que se mostrou com uma usabilidade bem melhor que o OpenVAS [OPENVAS 2013]. Suas funções e menus são bem compreensíveis e de fácil utilização Eficiência Em testes preliminares observou-se que o Nessus é bastante eficiente na detecção de vulnerabilidades e possui uma opção adicional para realizar análise de vulnerabilidades em aplicações Web. Emite um relatório completo reportando a CVE (Common Vulnerabilities and Exposures)[CVE 2013] das falhas, relata se a falha pode ser explorada ou não, e também sugere ferramentas para explorar as vulnerabilidades encontradas, por exemplo Metasploit [METASPLOIT 2013]. Sugere correções e link para patches que podem resolver os problemas de vulnerabilidades. Os relatórios gerados podem ser enviados via através de um servidor SMTP com autenticação, bem como serem exportados em formatos HTML, CSV e outros padrões próprios do Nessus. A ferramenta também possibilita o agendamento de scans de hosts específicos, podendo determinar dia, hora e com que frequência é executado.

4 4. OPENVAS O OpenVAS é um scanner de vulnerabilidades desenvolvido por Tim Brown a partir de um fork livre do Nessus, licenciado sob a licença GPL. Atualmente, possui uma comunidade crescente, com contribuição de indivíduos e corporações de todo o mundo. É baseado no modelo cliente-servidor, onde um componente do servidor é responsável pelo agendamento e pela execução de buscas e o cliente é utilizado para configurar essas buscas e acessar os resultados. O componente servidor normalmente é instalado em uma plataforma Linux e trabalha em conjunto com a ferramenta nmap [NMAP 2013]. O cliente pode acessá-lo por meio de interface Web com autenticação https a partir de qualquer estação de trabalho, normalmente a do administrador da rede Instalação A instalação é bem mais demorada do que a do Nessus, realizada através da adição do repositório do OpenVAS no sourcelist e após com o comando apt-get install. É instalada em ambiente virtualizado com Linux Debian 6. O processo deve seguir uma série de passos para que funcione corretamente, a atualização dos plugins NVT(Network Vulnerability Test) é bem demorada e requer atenção redobrada para ter êxito na instalação. Todos os passos para instalação são fornecidos no site do desenvolvedor, devendo também observar em qual distribuição e versão deseja-se instalar, pois no site os passos são sempre para as últimas versões de sistemas operacionais Linux. A figura 4 mostra a tela de login da ferramenta. Figura 4. Tela de Login OpenVAS 4.2. Usabilidade A interface do OpenVAS é menos amigável, requer um estudo mais detalhado dos menus para começar a utilizar a ferramenta, sendo esta de código aberto. Existem muitas opções que podem ser personalizadas de acordo com a necessidade do administrador de rede, inclusive o desenvolvimentos de plugins NVT próprios para inclusão no scan Eficiência Em testes preliminares observou-se que a ferramenta OpenVAS [OPENVAS 2013] possui uma ótima eficiência na detecção das vulnerabilidades, quando escolhida a opção de escaneamento Full and Very Deep Ultimate, ao invés da opção padrão que é Full and Fast, porém não é recomendado utilizar a primeira opção principalmente em ambientes de produção, pois pode ocorrer travamentos em serviços ativos no host em questão durante o processo de coleta das informações.

5 Possui relatórios completos reportando CVE (Common Vulnerabilities and Exposures) das falhas, mas não indica ferramentas para explorá-las, entretanto sugere sites com exploits para explorar as vulnerabilidades encontradas, por exemplo, [MILW0RM 2013]. Além disso, realiza um fingerprint completo do host alvo. Sugere correções e link para patches que podem resolver os problemas de vulnerabilidades. Os relatórios podem ser exportados para vários padrões como HTML, PDF, TXT, XML, La- TeX entre outros. 5. DESEMPENHO DE HARDWARE E REDE Durante os testes de vulnerabilidade foram realizados monitoramentos dos recursos de processamento e rede de ambas as ferramentas, através dos utilitários ksar [KSAR 2013] e munin [MUNIN 2013] instalados no mesmo ambiente das mesmas. Foi observado que um dos pontos mais críticos é o maior consumo de processamento que o OpenVAS necessitou para realizar os testes, chegando até em 100% de CPU, enquanto o Nessus utilizou recursos de processamento de forma mais moderada como mostra a figura 5. O recurso de rede também teve uma variação de tráfego de entrada e saída entre 60 e 450 kbits/s chegando a picos com até 2Mbit/s nas duas ferramentas como mostrado na figura 6. Figura 5. Monitor CPU Figura 6. Tráfego de Rede Nessus e OpenVAS 6. COMPARAÇÃO DOS RESULTADOS Para a execução dos testes, ambas as ferramentas foram configuradas para trabalhar com o mesmo nível de intensidade no escaneamento e com um perfil de análise similar. A partir de distribuições Linux e Windows com vulnerabilidades conhecidas, foram montados os cenários para realizar os testes de comparação entre as

6 duas ferramentas. Estas distribuições estão disponíveis para download nos endereços [PENTESTERLAB 2013], [VULNHUB 2013], oferecidas de forma gratuita, com intuito de promover o aprendizado na área de pentest. A distribuição Windows pode ser baixada do próprio site da Microsoft e executada como trial. Dentre as vulnerabilidades conhecidas em aplicações rodando sobre sistema Linux estão: Cross-Site Scripting, SQL injections, Directory traversal, Command injection, Code injection, XML attacks, LDAP attacks, File upload [VULNHUB 2013]. Em sistemas Windows, as vulnerabilidades mais conhecidas estão nos protocolos TCP, SMB, RDP, HTTP e aplicações ASP.NET. O tempo de execução dos testes pode variar de acordo com perfil escolhido, número de serviços ativos e com o número de falhas que as aplicações que rodam no host alvo possuem Cenário 1 (LiveCD Web For Pentester) Na distribução LiveCD Web For Pentester estão presentes diversas vulnerabilidades Web, tais como XSS, SQL Injection, Command injection. Figura 7. Nessus Figura 8. OpenVAS Conforme figura 7, o Nessus detectou várias vulnerabilidades a nível de aplicação Web e nada a nível de sistema operacional, enquanto o OpenVAS (figura 8) detectou vulnerabilidades apenas a nível de sistema operacional e serviços que rodam no mesmo Cenário 2 (LiveCD Damn Vulnerable WordPress) No cenário 2, utilizando LiveCD Damn Vulnerable WordPress, entre os diversos aplicativos com falhas que estão presentes nesta distribuição está o Wordpress [WORDPRESS 2013], que é um aplicativo gratuito muito popular de gerenciamento de conteúdo Web, No cenário 2, as ferramentas produziram resultados semelhantes, identificando falhas severas em versões do PHP e no phpmyadmin [PHPMYADMIN 2013], que possibilitam a execução remota de comandos sem ter permissão, e falhas em XSS, onde o OpenVAS apresentou nível alto e o Nessus nível médio de risco de segurança.

7 Figura 9. Nessus Figura 10. OpenVAS 6.3. Cenário 3 (Windows 2008 R2 Server) No cenário utilizando o Windows 2008 R2 Server não atualizado para simular falhas em serviços conhecidos que possuem vulnerabilidades de segurança como servidor Web(IIS6), terminal server(rdp) e compartilhamento de arquivos(smb). Figura 11. OpenVAS A partir das informações coletados, pode-se ver que as duas ferramentas obtiveram resultados com enumeração da criticidade um pouco diferentes na detecção de falhas dos serviços ativos. Cada uma expõe os resultados com uma formatação diferente, enquanto o OpenVAS atribuiu quatro falhas de nível crítico para o procotolo SMB (figura 11), o Nessus atribuiu somente uma falha de nível crítico e outra de nível médio conforme 12. Para o protocolo RDP, o OpenVAS atribuiu duas falhas críticas contra duas de nível médio encontradas pelo Nessus. As falhas de SSL encontradas pelo Nessus que não

8 Figura 12. Nessus foram reportadas pelo OpenVAS mostram que existem problemas nas configurações dos certificados de criptografia e na versão do protocolo version2 do SSL. 7. ANÁLISE DOS RESULTADOS Nas duas ferramentas é possível realizar um ajuste fino selecionando plugins NVT s (Network Vulnerability Test), conforme exemplificado por [PRITCHETT and SMET 2013]. O ajuste específico nos perfis de escaneamento podem ser feitos de acordo com o sistema operacional e serviços que se deseja analisar. Esta personalização evita que a ferramenta realize testes desnecessários e ajude na validação dos resultados. As figuras 13 e 14 mostram a personalização que pode ser realizada no Nessus e no OpenVAS, selecionando apenas plugins específicos de acordo com a necessidade de cada caso. Figura 13. Nessus Plugins

9 Figura 14. OpenVAS Plugins 7.1. VALIDAÇÃO DOS RESULTADOS Segundo [BROWN and GALITZ 2010], a validação dos resultados é um processo que deve ser avaliado com cuidado, pois em qualquer tarefa automatizada o perigo de falso positivo pode se revelar nos primeiros testes. Às vezes, o falso positivo é resultado de uma alteração local do software feita pela equipe de desenvolvimento, como quando fornecedores fazem backport de patches em um versão suportada de um pacote. Um método rápido de levantar os resultados é comparando a versão do software em execução no sistema alvo com as versões listadas em vários bancos de dados de vulnerabilidades. Caso os resultados parecerem válidos, deve-se seguir os passos apresentados no relatório para correção das vulnerabilidades. 8. CONCLUSÃO As ferramentas testadas mostraram-se eficientes na detecção de vulnerabilidades e nos relatórios gerados. Ambas possuem funcionamento semelhante, agendamento e personalização do perfil de escaneamento, possibilitando escolher os filtros que vão ser utilizados na detecção de vulnerabilidades. Esta opção é muito útil quando é necessário personalizar o perfil de testes para um determinado sistema ou aplicação. Conclui-se que através dos testes realizados nos cenários foi possível verificar que em alguns casos a ferramenta Nessus foi mais eficiente para detectar vulnerabilidades em sistemas Web do que a ferramenta OpenVAS. Na detecção de vulnerabilidade de sistemas operacionais Windows, Linux e serviços que rodam em ambos, os resultados são semelhantes, porém às vezes resultados que são divulgados por uma ferramenta não são divulgados pela outra. A decisão de escolha de qual utilizar está pelo custo, pois a ferramenta OpenVAS é gratuita e pode suprir as necessidades de uma empresa que não visa detectar falhas em aplicações Web, que é um diferencial a mais que o Nessus possui, porém para este tipo de detecção de falhas existem ferramentas mais específicas. Referências BROWN, T. and GALITZ, G. (2010). O farejador de vulnerabilidades OpenVAS. Linux Magazine, São Paulo.

10 CERT (2013). Site. Acesso em ago CVE (2013). Site. Acesso em ago GIAVAROTO, S. C. R. and dos SANTOS, G. R. (2013). Backtrack Linux Auditoria e Teste de Invasão em Redes de Computadores. Ciência Moderna, Rio de Janeiro. KSAR (2013). Site. Acesso em dez METASPLOIT (2013). Site. Acesso em ago MILW0RM (2013). Site. Acesso em ago MORAES, A. F. (2010). Segurança em Redes - Fundamentos 1. ed. Editora Érica Ltda, São Paulo. MUNIN (2013). Site. Acesso em ago NMAP (2013). Site. Acesso em ago OPENVAS (2013). Site. Acesso em ago PENTESTERLAB (2013). Site. Acesso em out PHPMYADMIN (2013). Site. Acesso em out PRITCHETT, W. L. and SMET, D. D. (2013). Kali Linux CookBook. Packt Publishing Ltd., Birmingham. ROGERS, R. (2008). Nessus Network Auditing, Second Edition. Syngress Publishing, Birmingham. TENABLE (2013). Site. Acesso em ago VULNHUB (2013). Site. Acesso em out WORDPRESS (2013). Site. Acesso em out

Auditando e criando relatório de análise de vulnerabilidades com Nessus

Auditando e criando relatório de análise de vulnerabilidades com Nessus Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,

Leia mais

8 DE NOVEMBRO DE 2015

8 DE NOVEMBRO DE 2015 Auditando e criando relatório de análise de vulnerabilidades com Nessus 8 DE NOVEMBRO DE 2015 Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Adriano K. Maron, Anderson B. Pinheiro 1 Universidade Católica de Pelotas (UCPEL) Caixa Postal 96010-000 Pelotas RS Brazil

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda em um servidor remoto) de armazenamento e distribuição de documentos

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD
 DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD O Active Directory-AD é uma implementaçao de serviço de diretório no protocolo LDAP que armazena informaçoes sobre objetos

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Módulo 1. Cristhian Lopes de Souza Wesley Bueno William Christian Cleomar Pereira

FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Módulo 1. Cristhian Lopes de Souza Wesley Bueno William Christian Cleomar Pereira FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Módulo 1 Cristhian Lopes de Souza Wesley Bueno William Christian Cleomar Pereira Projeto Integrador Segurança da Informação módulo 1 GOIÂNIA,

Leia mais

Especificação Técnica Sistema ABS TEM+

Especificação Técnica Sistema ABS TEM+ Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,

Leia mais

Estudo da Ferramenta Cacti, para análise de desempenho de rede

Estudo da Ferramenta Cacti, para análise de desempenho de rede Estudo da Ferramenta Cacti, para análise de desempenho de rede Eduardo Perez Pereira 1, Rodrigo Costa de Moura 1 1 Centro Politécnico Universidade Católica de Pelotas (UCPel) Félix da Cunha, 412 - Pelotas

Leia mais

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte Colégio Sinodal Progresso Curso Técnico Informática TI06 Ferramenta Nassus Ismael Dullius Machado Gerência de rede Cristiano Forte 05/11/2013 Introdução Nessus é um programa de verificação de falhas/vulnerabilidades

Leia mais

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Poder Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 13ª Região INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Por Ericson Benjamim Secretaria de Tecnologia da

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

Sumário. Introdução ao Microsoft Project. 1 Microsoft Project, gerenciamento de projetos e você 3. 2 Visão geral do Project 11.

Sumário. Introdução ao Microsoft Project. 1 Microsoft Project, gerenciamento de projetos e você 3. 2 Visão geral do Project 11. Sumário Introdução... xiii A quem se destina este livro...xiii Como o livro está organizado...xiii Como baixar os arquivos de prática...xiv Suas configurações no Project...xv Suporte técnico...xvi Parte

Leia mais

Open - audit Ferramenta para gerenc iamento de rede

Open - audit Ferramenta para gerenc iamento de rede Faculdade de Tecnologia SENAC GO Ges t ã o de T ecnologia de Informaç ão M ód ulo IV - Matutin o Open - audit Ferramenta para gerenc iamento de rede Alunos : Gab riel da Silva, Matheus Pereira, Rome ro

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Backsite Serviços On-line

Backsite Serviços On-line Apresentação Quem Somos O Backsite Com mais de 15 anos de mercado, o Backsite Serviços On-line vem desenvolvendo soluções inteligentes que acompanham o avanço das tecnologias e do mundo. Com o passar do

Leia mais

Portabilidade da Linha RM Versão 11.40.0

Portabilidade da Linha RM Versão 11.40.0 Portabilidade da Linha RM Versão 11.40.0 Data Responsável Versão Doc. Observação 23/11/2012 Camilo Ribeiro da Silva 2 Revisão Conteúdo Portabilidade para Servidor de Banco de Dados... 3 Níveis de Compatibilidade

Leia mais

Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor

Treinamento. Contra defesa cibernética Teoria e Prática Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material

Leia mais

Guia do Usuário. idocs Content Server v.2.0-1 -

Guia do Usuário. idocs Content Server v.2.0-1 - Guia do Usuário idocs Content Server v.2.0-1 - 2013 BBPaper_Ds - 2 - Sumário Introdução... 4 Inicializando a aplicação... 6 Ambiente... 7 Alterando o ambiente... 8 Senhas... 10 Alterando senhas... 10 Elementos

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Ano IV - Número 19. Versões 5.0.1 e 5.1

Ano IV - Número 19. Versões 5.0.1 e 5.1 Versões 5.0.1 e 5.1 Quarta-feira, 07 de janeiro de 2009 ÍNDICE 3 EDITORIAL 4 VERSÃO 5.1 4 Dashboard 5 Plano de Comunicação 6 Configurações Pessoais 6 Priorização de Demandas 7 Agendamento de Demandas 8

Leia mais

Software Livre e Engenharia Elétrica

Software Livre e Engenharia Elétrica Software Livre e Engenharia Elétrica Diego Cézar Silva de Assunção Henrique Ribeiro Soares José Rubens Guimarães Vilaça Lima Pedro Dias de Oliveira Carvalho Rafael Viegas de Carvalho Carlos Gomes O software

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Escrito por Júlio Oliveira Ter, 30 de Junho de 2009 20:06 - Última atualização Seg, 17 de Agosto de 2009 17:25

Escrito por Júlio Oliveira Ter, 30 de Junho de 2009 20:06 - Última atualização Seg, 17 de Agosto de 2009 17:25 SendEmail - O que é No Linux temos algumas opções para enviar e-mails. Uma das mais conhecidas é o SendMail (isso mesmo, sem o E de SendEmail). O problema do SendMail é que ele é um servidor completo de

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. Disciplina: Qualidade de Serviço Prof. Dinaílton José da Silva Descrição da Atividade: Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. - - - - - - - - - - - - - -

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

Orientações para Implantação das alternativas de e-sic. CONTROLADORIA-GERAL DA UNIÃO Secretaria de Transparência e Prevenção da Corrupção jan/2015

Orientações para Implantação das alternativas de e-sic. CONTROLADORIA-GERAL DA UNIÃO Secretaria de Transparência e Prevenção da Corrupção jan/2015 Orientações para Implantação das alternativas de e-sic CONTROLADORIA-GERAL DA UNIÃO Secretaria de Transparência e Prevenção da Corrupção jan/2015 Apoiar Estados e Municípios na implementação da Lei de

Leia mais

Análise do Monitoramento de Redes com Software Livre Utilizando Nagios

Análise do Monitoramento de Redes com Software Livre Utilizando Nagios Análise do Monitoramento de Redes com Software Livre Utilizando Nagios Thiago Guimarães Tavares 1 1 Instituto Federal de Educação, Ciência e Tecnologia (IFTO) Araguatins TO Brasil {thiagogmta}@gmail.com

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Orientações para Usuários

Orientações para Usuários Sistema de Gestão de Certificados Eletrônicos Orientações para Usuários Organizadores de evento Controladores de qualidade Objetivos do Sistema Os principais objetivos da concepção do sistema são: automatização,

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

O guia completo para uma presença. online IMBATÍVEL!

O guia completo para uma presença. online IMBATÍVEL! O guia completo para uma presença online IMBATÍVEL! Sumário Introdução 3 Capítulo 1 - Produção de Conteúdo: Por que e Como produzir 5 Capítulo 2 - Distribuição e Divulgação 8 Capítulo 3 - Monitoramento

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página

Leia mais

NFe ACBrMonitorPLUS. Manual da Nota Fiscal Eletrônica. OASyS Informática (Office Automation System)

NFe ACBrMonitorPLUS. Manual da Nota Fiscal Eletrônica. OASyS Informática (Office Automation System) OASyS Informática (Office Automation System) Manual da Nota Fiscal Eletrônica NFe ACBrMonitorPLUS Manual desenvolvido pela OASyS Informática, baseado no sistema emissor de Nfe ACBr Monitor Plus Índice

Leia mais

Manual de Instalação. Instalação via apt-get. SIGA-ADM versão 12.06

Manual de Instalação. Instalação via apt-get. SIGA-ADM versão 12.06 Manual de Instalação Instalação via apt-get SIGA-ADM versão 12.06 Introdução Projeto SIGA-EPCT Manual de Instalação via apt-get O SIGA-ADM é um subsistema do SIGA-EPT (Sistema Integrado de Gestão Acadêmica

Leia mais

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Projeto Nº 318 Tema: Atendimento a Clientes José César do Nascimento CELPE Sistema de Controle do Tempo Médio de Atendimento

Leia mais

UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor.

UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. Modelo Cliente/Servidor Por HIARLY ALVES Fortaleza - CE Apresentação. O mais famoso tipo de arquitetura utilizada em redes de computadores

Leia mais

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES Manual de Procedimentos 2004 SUMÁRIO 1. INTRODUÇÃO...3 2. OBJETIVOS...3 3. ÂMBITO DE APLICAÇÃO...3

Leia mais

Ameaças, riscos e vulnerabilidades Cont. Objetivos

Ameaças, riscos e vulnerabilidades Cont. Objetivos Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia

Leia mais

* Técnicas Avançadas. Desenvolvimento de SOFTWARES. Sistemas de Gerenciamento de Conteúdo com Joomla e Magento

* Técnicas Avançadas. Desenvolvimento de SOFTWARES. Sistemas de Gerenciamento de Conteúdo com Joomla e Magento * Técnicas Avançadas Desenvolvimento de SOFTWARES Sistemas de Gerenciamento de Conteúdo com Joomla e Magento * Tópicos Sistema de Gerenciamento de Conteúdo CMS. Fron-end Back-end Instalando Site e Lojas

Leia mais

Roteiro SENAC. Análise de Riscos. Planejamento do Gerenciamento de Riscos. Planejamento do Gerenciamento de Riscos

Roteiro SENAC. Análise de Riscos. Planejamento do Gerenciamento de Riscos. Planejamento do Gerenciamento de Riscos SENAC Pós-Graduação em Segurança da Informação: Análise de Riscos Parte 2 Leandro Loss, Dr. Eng. loss@gsigma.ufsc.br http://www.gsigma.ufsc.br/~loss Roteiro Introdução Conceitos básicos Riscos Tipos de

Leia mais

Há 17 anos no mercado, a PREMIUN Tecnologia desenvolve soluções para o gerenciamento e controle de gastos em telefonia.

Há 17 anos no mercado, a PREMIUN Tecnologia desenvolve soluções para o gerenciamento e controle de gastos em telefonia. Há 17 anos no mercado, a desenvolve soluções para o gerenciamento e controle de gastos em telefonia. Uma empresa de desenvolvimento de software, como a nossa, jamais seria bem sucedida ao longo de mais

Leia mais

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS 2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

DESENVOLVIMENTO DE UMA APLICAÇÃO WEB PARA AQUISIÇÃO DE DADOS E GERAÇÃO DE ÍNDICES AMBIENTAIS. Rafael Ferreira de Paula Paiva.

DESENVOLVIMENTO DE UMA APLICAÇÃO WEB PARA AQUISIÇÃO DE DADOS E GERAÇÃO DE ÍNDICES AMBIENTAIS. Rafael Ferreira de Paula Paiva. DESENVOLVIMENTO DE UMA APLICAÇÃO WEB PARA AQUISIÇÃO DE DADOS E GERAÇÃO DE ÍNDICES AMBIENTAIS Rafael Ferreira de Paula Paiva Felipe Cavalaro Universidade São Francisco rafaelferreirad@hotmail.com Resumo:

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais.

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais. Aula 01 Domínios Domínios são todos os nomes registrados na base de dados do DNS e que, portanto, recebem um endereço IP e passam a estar disponíveis na Internet. Todos os endereços de sites existentes

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB ADMINISTRATION KIT 8.0. Você vai encontrar as respostas a todas suas perguntas

Leia mais

APERFEIÇOAMENTO DE PROCEDIMENTOS ESTATÍSTICOS PARA AVALIAÇÃO INSTITUCIONAL ONLINE: IMPLANTAÇÃO DE RELATÓRIOS ARMAZENÁVEIS

APERFEIÇOAMENTO DE PROCEDIMENTOS ESTATÍSTICOS PARA AVALIAÇÃO INSTITUCIONAL ONLINE: IMPLANTAÇÃO DE RELATÓRIOS ARMAZENÁVEIS APERFEIÇOAMENTO DE PROCEDIMENTOS ESTATÍSTICOS PARA AVALIAÇÃO INSTITUCIONAL ONLINE: IMPLANTAÇÃO DE RELATÓRIOS ARMAZENÁVEIS Marina Pasquali Marconato Mancini CER, DEs, UFSCar 1 2 Anderson Luiz Ara-Souza

Leia mais

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 2011 1 1. APRESENTAÇÃO No momento de sua concepção não haviam informações detalhadas e organizadas sobre os serviços de Tecnologia da

Leia mais

Orientador Informal. Co-orientador(es) Informal(is)

Orientador Informal. Co-orientador(es) Informal(is) RELATÓRIO FINAL DE TRABALHO DE CONCLUSÃO DE CURSO Discente: Luís Gustavo Spern Barreto Curso: Análise e Desenvolvimento de Sistemas E-mail: gustavosbarreto@gmail.com Endereço: Rua Três, 490 - Pestano -

Leia mais

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilização Versão 3.10 Sumário 1 Funções do Emissor... 3 1.1 Aba Inicial... 4 1.2 Aba Sistema... 5 1.2.1 Mensagem Sistema... 5 1.2.2 Extras... 6 1.2.3 Contingência... 6 1.2.4 Execução... 7 1.3

Leia mais

QUALIDADE DE SOFTWARE

QUALIDADE DE SOFTWARE DOCENTE PROFESSOR CELSO CANDIDO QUALIDADE DE SOFTWARE Formação: o Bacharel em Sistemas de Informações (SI); o MBA em Tecnologia da Informação e Comunicação (TIC). Conhecimentos: o Web Designer; o Arquitetura

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Rede de Computadores (REC)

Rede de Computadores (REC) Rede de Computadores (REC) Aula 04 Camada de Aplicação Prof. Jackson Mallmann dcc2jm@joinville.udesc.br Exemplos de requisição via telnet. iniciar / executar / cmd (Windows) telnet endereço telnet 192.168.1.3

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................

Leia mais

PROPOSTA DE PRESTAÇÃO DE SERVIÇO. Novo Site da Minas Comunica

PROPOSTA DE PRESTAÇÃO DE SERVIÇO. Novo Site da Minas Comunica PROPOSTA DE PRESTAÇÃO DE SERVIÇO Novo Site da Minas Comunica ESCOPO DO PROJETO Reformular o site da Minas Comunica (estrutura e visual) Criar sistema de área Logada, que contenha estrutura para comportar:

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

TRIBUNAL DE CONTAS DO ESTADO DO AMAZONAS ACP NET Transmissor de Dados Manual do Usuário

TRIBUNAL DE CONTAS DO ESTADO DO AMAZONAS ACP NET Transmissor de Dados Manual do Usuário Objetivo Orientar o(s) usuário(s) na utilização do sistema, bem como esclarecer possíveis situações de inconsistências na transmissão de dados via internet. Conteúdo O manual do usuário está dividido em:

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Atualizando versão do Aplicativo

Atualizando versão do Aplicativo Atualizando versão do Aplicativo SUMÁRIO 1. SISPERITO... 3 1.1 SOBRE O APLICATIVO... 3 1.2 SOBRE O MANUAL... 3 2. PROCEDIMENTOS PARA ATUALIZAÇÃO... 4 2.1 DOWNLOAD DOS PACOTES DE ATUALIZAÇÃO... 4 2.2 ATUALIZANDO

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL RESOLUÇÃO 18 / 03 / 2013 PRESIDÊNCIA Nº 62/2013 O PRESIDENTE DO INSTITUTO

Leia mais

Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes)

Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes) Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes) 1. Quais são os requisitos de software para executar o Visualizador em meu computador? Para executar o Visualizador é necessário

Leia mais

Manual de Instalação

Manual de Instalação INSTITUTO BRASILEIRO DE INFORMAÇÃO EM CIÊNCIA E TECNOLOGIA Manual de Instalação Tecer [Linux] ÍNDICE DE FIGURAS Figura 1 Tecer-ds...8 Figura 2 Criando a pasta tecer...9 2 P á g i n a SUMÁRIO 1. INTRODUÇÃO...4

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

Soluções para gerenciamento de clientes e Impressão móvel

Soluções para gerenciamento de clientes e Impressão móvel Soluções para gerenciamento de clientes e Impressão móvel Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

TRIBUNAL DE JUSTIÇA DA BAHIA MANUAL DO SISTEMA DE ACOMPANHAMENTO DE JUIZ LEIGO E CONCILIADOR

TRIBUNAL DE JUSTIÇA DA BAHIA MANUAL DO SISTEMA DE ACOMPANHAMENTO DE JUIZ LEIGO E CONCILIADOR TRIBUNAL DE JUSTIÇA DA BAHIA MANUAL DO SISTEMA DE ACOMPANHAMENTO DE JUIZ LEIGO E CONCILIADOR O sistema de acompanhamento de juiz leigo e conciliador é um sistema administrativo com o objetivo de acompanhar

Leia mais

Plataforma de Gerenciamento de Eventos

Plataforma de Gerenciamento de Eventos Plataforma de Gerenciamento de Eventos A plataforma on-line Gerenciamento de Eventos, como o nome sugere, visa auxiliar na organização, realização e manutenção de eventos, com foco acadêmico. O software

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais