Microsoft TechDays Lisboa

Tamanho: px
Começar a partir da página:

Download "Microsoft TechDays 2007 - Lisboa"

Transcrição

1 SEC003 O que há de novo no ISA Server 2006 Ricardo Machado ricardo.machado@microsoft.com Consultor, Microsoft Consulting Services Patrocinadores Agenda Acesso seguro a aplicações Gateway para locais remotos Protecção no acesso à Internet This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 1

2 Acesso seguro a aplicações Segurança integrada Autenticação com múltiplos factores Integração com Active Directory e LDAP Pré-autenticação com formulários costumizáveis Melhorias na delegação de autenticação Melhorias na gestão de sessões Acesso seguro a aplicações Gestão eficiente Balanceamento na publicação de aplicações Web Ferramentas de automação para Exchange, Sharepoint e outros servidores Web Melhorias na gestão de certificados Acesso seguro a aplicações Acesso rápido e seguro Mais escolhas de autenticação single sign-on Tradução automática de links Gateway para locais remotos Gestão Eficiente Automação da criação de ligações VPN Utilização de answer files em removable media Propagação mais eficiente da Enterprise Policy This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 2

3 Gateway para locais remotos Protecção no acesso Internet Acesso rápido e seguro Compressão de tráfego HTTP Suporte para marcação diffserv BITS Caching BITS caching, Compressão HTTP e o suporte DiffServ são idênticos ao existênte no ISA Server 2004 service pack 2 Segurança Integrada Maior resistência a Flooding attacks Maior resistência a Worm attacks Melhorias na geração de alertas Gestão eficiente Maior eficiência na gestão de recursos do sistema operativo Os números Crescimento de ocorrências de acessos não autorizados a recursos TI Rácio de ataques internos/externos é de 1:1 ACESSO SEGURO A APLICAÇÕES CSI/FBI 2005 report This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 3

4 Mais Wizards Web based Outlook Web Access Sharepoint Web Servers Outros Servidores SMTP Exchange RPC Regras Costumizadas Web Listener Wizard Autenticação Gestão de certificados Compressão HTTP Os Wizards criam todos os network elements e configuram a tradução de links conforme seja necessário Autenticação Atributos Autenticação Cliente para o ISA User ID Group membership Protocol usage Schedule Form HTML Radius One Time Password SecurID HTTP Basic Client Side SSL Nenhuma Soluções de terceiros This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 4

5 WinLogon Autenticação ISA para o validador Active Directory Kerberos LDAP RADIUS RADIUS OTP SecurID Fluxo de autenticação Client requests web site Find matching publishing rule Não Authentication on listener? Is All users on rule? Sim AuthN required on backend? Sim Query for credentials Não Query for credentials Sim Query for credentials Display published content Não Delegação de credenciais Single Sign-on browser data 401 URL OWA form URL + basic creds form variables cookie ISA Server WinLogon token URL + basic creds RADIUS token AD Ocorre automáticamente entre todas as aplicações publicadas num único listener O listener age como um agregador de autenticação para todos os sites publicados nele data IIS This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 5

6 Fluxo do Single Sign-on Certificados Identificação? Identificação? dev.example.com eng.example.com sup.example.com ID+pass És conhecido Não atravessa domínios mesmo se os listeners partilharemo mesmo perfirl de autenticação e o SSO estiver activo eng dev sup mktg example.com Obrigatórios Front-end Autentica o ISA Server e permite o establecimento de Sessões SSL com clientes Back-end Autentica o servidor publicado e establece uma Sessão SSL com o ISA Server Opcionais ISA Server como cliente Autentica o ISA Server perante o servidor publicado Cliente Autentica um cliente perante o ISA Server Certificados Revisão Certificados Gestão Múltiplos certificados por listener Elimina a necessidade de wilcard certificates Uma única configuração de autenticação Um certificado por cada servidor em array SSL offload hardware é recomendado This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 6

7 Certificados Estado Identifica certificados incorrectamente instalados Verifica a presença no store correcto Verifica a presença da chave privada Valida o estado em cada membro do array Aviso caso o certificado tenha expirado Certificados Alertas Problemas com certificados geram alertas Melhoria em relação ao erro genérico do ISA Server 2004 Autenticação c/ Forms HTML Tipos de forms Funciona com qualquer site publicado 3 niveis de funcionalidade (Premium, Basic e Mobile) Forms para Logon, Logoff e SecurID Selecciona a lingua através da configuração do browser ou listener Username e password Username e passcode Combinado ID+passcode para SecurID ou RADIUS One Time Password ID+Password para delegação e validação no backend Froms prédefinidos ISA Server genérico Exchange This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 7

8 Form genérico ISA Server Costumização de forms Um form por listener As regras de publicação podem substituir o form utilizado no listener Gestão de sessões Cookies Persistentes Sessão Expiração da sessão Tempo idle Duração de sessão Apenas a actividade do utilizador reinicia o cookie timer Logoff Adicionar o logoff url à regra de publicação Apaga o cookie e adiciona à lista de revogação Regista a identidade do utilizador no log Tradução de links Revisão <HREF= This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 8

9 Tradução de links Revisão <HREF= Tradução de links Para que serve? Mantém os detalhes internos privados Permite a utilizadores externos o acesso sem necessidade de reescrever aplicações O que é novo? Ligado automaticamente Motor de tradução mais eficiente Suporte para múltiplos alfabetos Tradução de links em arrays Tradução mesmo se o conteúdo é publicado por outro array Melhoria de disponibilidade em caso de falha de um array Server farms Define um network object, utilizado em qualquer regra de publicação This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 9

10 Server Farms Mecanismos de verificação HTTP/S GET Ping Ligação TCP a um port especifico Balanceamento de carga Server farms Utiliza uma web server farm Preserva o contexto aplicacional Elimina a necessidade de NLB nos servidores publicados Elimina problemas com NAT ou routing Tipo de distribuição Cookie (Default OWA) Source IP (RPC/HTTP) Balanceamento de carga Gestão do estado Active Draining Removed Balanceamento de carga Gestão do estado Active Estado normal, aceita pedidos Draining Termina os pedidos recebidos, não aceita novos pedidos Out of Service Estado determinado pelo ISA Server caso o servidor não responda Removed Removido da server farm, não aceita pedidos Out of service This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 10

11 Reverse Caching Publicação de servidores de Cache Tenho Transfere em esse Transfere para memóriapedido para disco memória Passa o tempo Acesso Web Outlook Web Access RCP/HTTPS Outlook Mobile Access Exhange Active Sync Outros protocolos SMTP RPC POP3 IMAP4 Integração com Exchange Selecção da versão Selecção de método de acesso Com Exchange 2007, permite o acesso total a Sharepoint Libraries e Shares de rede KB Update para suportar Exchange 2007 RTM Criação de um Listener HTTPS This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 11

12 Publicação de Exchange Server GATEWAY PARA LOCAIS REMOTOS Os números 30% dos negócios com locais remotos Consomem 33% do budget IT $ é gasto em WAN s por empresas com 1000 ou mais funcionários 55% dos funcionários em empresas com mais de 1000 funcionários estão em locais remotos 0 é o número típico de staff dedicado para o suporte TI nestes locais Configuration Storage Server É uma instância ADAM Acesso por LDAP Não requer DNS nem domínio Detalhes de instalação NO ISA, num servidor em workgroup ou domínio Replicação apenas em domínio Gerido pelo ISA MMC snap-in Propagação de uma alteração em menos de um minuto Harte-Hanks 2004; AMI Partners 2003 This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 12

13 Sede Local Remoto ISA Server VPN Wizard Answer file 1. Establece uma ligação site-tositevpn 2. Associa o ISA com o Configuration Storage server central e sincroniza 3. Junta-se a um array BITS Caching Regra built-in para cache das actualizações do Microsoft Update Os cliente passam a fazer update a partir da cache Poupa largura de banda e espaço em disco fazendo download apenas das versões necessárias das actualizações BITS Caching Configuração This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 13

14 BITS Caching Configuração BITS Caching Configuração Compressão HTTP Suporta métodos Gzip e Deflate, requer HTTP 1.1 configurado no cliente Configurável por listener ou globalmente Não é possível configurar por regra Implementado através de um web filter Alta prioridade Tráfego é descomprimido antes de inspeccionado Conteúdo já em cache é entregue comprimido caso o cliente o peça Sucede, mesmo se o conteúdo em cache não está comprimido Tem impacto na performance, limpar a cache é uma forma de mitigação O tráfego HTTPS nunca é comprimido Compressão HTTP Configuração Global This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 14

15 Compressão HTTP Cliente Clientes HTTP 1.1 utilizam compressão HTTP Configuração no browser tem que ser activada Cache e Compressão Comprimido Não comprimido Cache e Compressão Cache, Compressão e Inspecção Comprimido Comprimido Não comprimivél Inspecção desligada Não Comprimido Comprimido This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 15

16 Suporte Diffserv Política Global Atribui prioridade com base em URL ou domínio Configuração em conformidade com o presente nos routers Funciona apenas com HTTP/S Não adiciona diffserv bits a outros protocolos Pode remover diffserv em tráfego não HTTP/S Suporte Diffserv Configuração Pedidos ou respostas que excedam estes valores irão receber a prioridade seguinte Suporte Diffserv Configuração Prioritização Diffserv Configuração Aplica a todo o conteúdo Não Funciona com HTTPS Funciona com HTTPS This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 16

17 Prioritização Diffserv Configuração PROTECÇÃO NO ACESSO INTERNET Os números 70% dos ataques são na application layer 95% são possibilitados por vulnerabilidades nas configurações Orgulho é um motivo menos popular Lucro é o motivo mais popular Resistência a ataques Flood resiliency Protege o ISA Server contra: Propagação de Worms Syn Floods Ataques DoS Ataques DoS Distribuídos HTTP bombing Pode também proteger servidores atrás do ISA Server de forma indirecta This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 17

18 Resistência a ataques Mitigation defaults Resistência a ataques Configuração de mitigação Mitigação Default Excepção Concurrent TCP connections allowed per source IP Mitigates TCP flood attack where offending host maintains numerous TCP connections with ISA or victim computers behind ISA HTTP requests created per minute per source IP Mitigates HTTP DoS attack where offending host sends numerous HTTP requests to victim web sites Concurrent non-tcp connections allowed per IP Mitigates non-tcp attack where offending host sends numerous UDP or ICMP messages to victim computers behind ISA Non-TCP sessions per minute per rule Mitigates non-tcp DDoS attacks where many zombie hosts participate in attack or throttle network with numerous non-tcp packets Trigger event when denied packets per minute per IP exceeds limit Alert notifies ISA administrator about offending IP Resistência a ataques Mitigação - excepções Controlo de recursos Log throttling Pára o logging de denied records após um valor pré-definido Gestão de memória Não aceita novas ligações caso o consumo da Non Paged Pool chegue a 90% Continua a processar as ligações existentes Processo automático e extremamente dificil de despoletar Limita o número de pedidos ao DNS quando atinge uma utilização de 80% das threads Quando um cliente firewall requisita uma resolução de nome Quando o ISA resolve um nome DNS existente numa regra This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 18

19 Cenários de mitigação de ataques Propagação de worms Host infectado na rede interna a enviar um elevado número de pedidos para múltiplos endereços IP, sempre no mesmo port. Verifica os connection thresholds Verifica se o source IP não é mascarado Bloqueia o IP É a forma mais comum de Flood Attack O ISA 2004 não protege na totalidade Cenários de mitigação de ataques Connection table exploit Um ataque que usa múltiplos source IP s para efectuar um DoS ao ISA com um elevado número de ligações TCP Não despoleta os limites per-source O ISA deixa de aceitar novas ligação quando atinge 90% da non-paged memory pool Limpa todas as ligações idle da connection table Pode levar a um DoS permanente sobre o ISA 2004 Poucas firewall s no mercado sobrevivem a este tipo de ataque Cenários de mitigação de ataques Pending DNS exploit O ISA Server é configurado para negar a ligações a um conjunto de domínios, ou para permitir apenas um conjunto específico um número de hosts infectados tenta efectuar ligações a um conjunto aleatório de IP s, forçando o ISA a efectuar DNS reverse lookup s O ISA bloqueia novos pedidos após utilizar 80% das threads disponiveis Continua a servir pedidos que não necessitem de reverse DNS ou onde a resposta esteja em cache Tipicamente causado pela propagação de worms Pode levar a um DoS temporário no ISA 2004 Cenários de mitigação de ataques Sequencial TCP connection flood Um ataque que abre e fecha ligações TCP de forma sequencial O ISA usa o mecanismo de detecção de worms, detectando um elevado número de ligações do IP de origem Bloqueia o IP Não é um ataque comum Pode levar a um DoS temporário no ISA 2004 This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 19

20 Cenários de mitigação de ataques HTTP DoS over existing connection Um atacante establece uma ligação válida a um servidor web Utilizando esta ligação, envia um número elevado de pedidos HTTP, despoletando o threshold O ISA detecta o ataque e limita o request rate do cliente Este tipo de ataque está a crescer em popularidade Pode levar a um DoS temporário no ISA 2004 Alertas Source IP nas excepções? Qual é o ataque? Recursos Úteis Related Sessions/Participe Noutras Sessões SEC005: DMZ-Ologia Está viva, está morta, qual é a verdade (Fred Baumhardt) 21/3, 13:30 SEC007: Publicação segura de aplicações com o Intelligent Application Gateway 2007: Análise Técnica Detalhada 22/3, 11:15 This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 20

21 ATE/Pergunte aos Especialistas Obtenha Respostas às Suas Questões 21/3, 12h-15h Outros Recursos Para Profissionais de TI TechNet Plus 2 incidentes de suporte gratuito profissional software exclusivo: Capacity Planner software Microsoft para avaliação actualizações de segurança e service packs acesso privilegiado à knowledge base formação gratuita e muito mais. Questionário de Avaliação Passatempo! Complete o questionário de avaliação e devolva-o no balcão da recepção. Habilite-se a ganhar uma Xbox 360 por dia! SEC003 O que há de novo no ISA Server 2006 This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 21

22 This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 22

Microsoft TechDays 2007 - Lisboa

Microsoft TechDays 2007 - Lisboa INT006 Autarquias Digitais João Almeida e António Ribeiro joao.almeida@microsoft.com e aribeiro@microsoft.com Patrocinadores Agenda Autarquias Digitais Cenários Tecnologia Arquitectura Demonstração This

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

Guia de iniciação Bomgar B400

Guia de iniciação Bomgar B400 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento

Leia mais

Manual de Introdução da Bomgar B100

Manual de Introdução da Bomgar B100 Manual de Introdução da Bomgar B100 Este guia irá ajudá-lo durante a configuração inicial da sua Bomgar Box. Se tiver alguma questão, ligue para o número +01.601.519.0123 ou envie uma mensagem para support@bomgar.com.

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Patrocinadores. Microsoft TechDays 2007 - Lisboa. DEV013 0wn3d: Hacking ainda mais fácil em AJAX Web Sites

Patrocinadores. Microsoft TechDays 2007 - Lisboa. DEV013 0wn3d: Hacking ainda mais fácil em AJAX Web Sites DEV013 0wn3d: Hacking ainda mais fácil em AJAX Web Sites Rui Quintino rui.quintino@devscope.net Arquitecto Software, DevScope Patrocinadores DEV013 0wn3d: Hacking ainda mais fácil em AJAX Web Sites? Rui

Leia mais

Instalação do Aparelho Virtual Bomgar. Base 3.2

Instalação do Aparelho Virtual Bomgar. Base 3.2 Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário

Leia mais

Gestão de Identidades

Gestão de Identidades ARC002 Gestão de Identidades Luís Almeida Luis.almeida@microsoft.com Arquitecto, Microsoft Patrocinadores Agenda Identidade e o MetaSystem Implementação Microsoft Windows Cardspace ADFS Lifecycle Manager

Leia mais

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Projuris Enterprise Visão Geral da Arquitetura do Sistema Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas

Leia mais

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação MDM Afaria Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação Afaria Mobile Device Management Afaria possibilita a equipe de IT Seccurity centralizar o gerenciamento de dispositivos

Leia mais

1. O DHCP Dynamic Host Configuration Protocol

1. O DHCP Dynamic Host Configuration Protocol CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO REDES CLIENTE SERVIDOR WINDOWS SERVER 2003 Após a instalação Instalação de serviços de

Leia mais

Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano

Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos Sistemas Operativos - 2º Ano 2012/2013 O Windows Server 2003 surgiu em 2003 e substituiu o Windows Server 2000. O Windows

Leia mais

Patrocinadores. Agenda. Objectivos SEC07 SEC07. Sérgio Martins Security Consultant Unisys. Security Consultant Unisys.

Patrocinadores. Agenda. Objectivos SEC07 SEC07. Sérgio Martins Security Consultant Unisys. Security Consultant Unisys. Microsoft TechDays 2005 SEC07 Aprender, Partilhar, Experimentar Autenticação de Rede com Certificados Digitais Sérgio Martins Security Consultant Unisys Microsoft TechDays 2005 Aprender, Partilhar, Experimentar

Leia mais

Manual de introdução de Bomgar B300v

Manual de introdução de Bomgar B300v Manual de introdução de Bomgar B300v Índice remissivo Pré-requisitos 2 Passo 1 Transfira a sua Bomgar B300v 2 Passo 2 Importe os ficheiros da Bomgar B300v para o Inventário VMware 3 Passo 3 Primeiro arranque

Leia mais

Guia do Aplicativo Bomgar B200 Índice

Guia do Aplicativo Bomgar B200 Índice Guia do Aplicativo Bomgar B200 Índice Introdução 2 Configuração do Bomgar Box 2 Fundamentos 2 Armazenamento 3 Minha conta 3 Configuração do IP 4 Rotas estáticas 5 Administração de aplicativo 5 Configuração

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

www.profpimentel.com.br

www.profpimentel.com.br CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Microsoft TechDays 2007 - Lisboa

Microsoft TechDays 2007 - Lisboa DEV016 Desenvolvimento de Web Sites Só com Ferramentas Gratuitas Hugo Silva hugos@evidensys.com Partner - EVIDENSYS Patrocinadores Agenda Open source vs. Grátis Camadas de Aplicações (LAMP vs. WISA) As

Leia mais

Introdução à Camada de Aplicação. Prof. Eduardo

Introdução à Camada de Aplicação. Prof. Eduardo Introdução à Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada

Leia mais

Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura

Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura 1 Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura da rede e as funcionalidades do Skype. 2 3 4 PRÓS:

Leia mais

edgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009

edgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009 edgebox - PTEDU edgebox como servidor de autenticação nas escolas 1 Agenda Introdução 802.1x Cenários eradmanager Clientes 802.1x Q & A Introdução 3 O que é o edgebox? Um equipamento de rede com uma interface

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Gestor de ligações Manual do Utilizador

Gestor de ligações Manual do Utilizador Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome Camada de Aplicação DNS Telnet e SSH SNMP SMTP, POP e IMAP WWW FTP O espaço de nomes DNS Parte

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo.

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo. Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy

Leia mais

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP Fernando Albuquerque 061-2733589 fernando@cic.unb.br Protocolos TCP/IP - Tópicos Introdução IP Endereçamento Roteamento UDP, TCP Telnet, FTP Correio DNS Web Firewalls Protocolos TCP/IP

Leia mais

Porto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft

Porto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft Microsoft Exchange Server 2007 Caso de Estudo Microsoft Porto Editora Porto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft Sumário País Portugal Sector Cultura

Leia mais

25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1

25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1 25/03/2009 ERADMANAGER Manual do Administrador Versão 2.1 INDICE eradmanager Configuração Básica...3 Login Inicial...3 Ecrã Inicial...3 Gestão Básica...4 Utilizadores...4 Alteração da palavra-chave do

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

4 Serviços de Aplicação

4 Serviços de Aplicação 4 Serviços de Aplicação A existência de um suporte de comunicação permite a interligação de diversos dispositivos e também a disponibilização de diversas aplicações que adicionam funcionalidades ao sistema.

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Redes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza

Redes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza Redes de Computadores Camada de Aplicação Prof. MSc. Hugo Souza É a camada que dispõe a programação para as aplicações de rede através dos protocolos de aplicação; Provém a implantação da arquitetura de

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos

Leia mais

Autenticação Ultra-Resistente

Autenticação Ultra-Resistente Autenticação Ultra-Resistente Para proteger o acesso a rede e a informação corporativa O ESET Secure Authentication oferece acesso remoto seguro, porém sem complicações, à sua rede corporativa e aos dados

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Licenciatura em Eng.ª Informática Redes de Computadores - 2º Ano - 2º Semestre. Trabalho Nº 1 - Ethereal

Licenciatura em Eng.ª Informática Redes de Computadores - 2º Ano - 2º Semestre. Trabalho Nº 1 - Ethereal 1. Objectivos do Trabalho Trabalho Nº 1 - Ethereal Tomar conhecimento com um analisador de pacotes o Ethereal Realizar capturas de pacotes e analisá-los o TCP / UDP o IP o Ethernet o HTTP / DNS 2. Ambiente

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD
 DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD O Active Directory-AD é uma implementaçao de serviço de diretório no protocolo LDAP que armazena informaçoes sobre objetos

Leia mais

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 15 de Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 EXT/2010/Serviço

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Encontro de Utilizadores Esri 2013. ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal

Encontro de Utilizadores Esri 2013. ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal Encontro de Utilizadores Esri 2013 ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal ArcGIS Server Administração e Configuração João Ferreira Agenda Arquitectura Instalação do ArcGIS

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº8

Redes de Computadores. Trabalho de Laboratório Nº8 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº8 Configuração e utilização do FTP 2004/2005 1 Objectivo Configuração de um servidor

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

SRV012 10 Coisas que Necessita de Saber Acerca do Failover Clustering no Windows Server "Longhorn"

SRV012 10 Coisas que Necessita de Saber Acerca do Failover Clustering no Windows Server Longhorn SRV012 10 Coisas que Necessita de Saber Acerca do Failover Clustering no Windows Server "Longhorn" Nuno Antunes nuno.antunes@hp.com Technical Consultant, HP Patrocinadores 0. Introdução This presentation

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1 Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.

Leia mais

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente

Leia mais

Voxtron Communication Center QuickStart

Voxtron Communication Center QuickStart agentel Contact Center Voxtron Communication Center QuickStart Implemente uma solução de contact center multicanal (voz, email, fax e web chat) em menos de 5 dias. O Voxtron Communication Center recebe

Leia mais

Forms Authentication em ASP.NET

Forms Authentication em ASP.NET Forms Authentication em ASP.NET Em muitos sites web é necessário restringir selectivamente o acesso a determinadas áreas, ou páginas, enquanto para outras páginas pode permitir-se acesso livre. ASP.NET

Leia mais

Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 1000/3000

Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 1000/3000 Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 1000/3000 Serviços HP Dados técnicos O Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 90 minutos * 24.05.2013 =VERSÃO A= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva

Leia mais

Acessos Convergentes. Manual de Configuração e Utilização

Acessos Convergentes. Manual de Configuração e Utilização Índice 1 Introdução... 4 1.1 Âmbito do Documento... 4 1.2 Acesso... 5 1.3 Autenticação... 5 2 Cliente... 6 2.1 Reencaminhamentos ou redireccionamentos... 6 2.1.1 Novo Plano de Redireccionamento... Error!

Leia mais

Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET

Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET protocolos TCP/IP são um conjunto de standards que permitem que computadores de todas marcas e feitios comuniquem entre si Algumas datas históricas: 1968

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Descrição do Serviço Diagnóstico no Local

Descrição do Serviço Diagnóstico no Local Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de (o Serviço ) de acordo com este documento (a Descrição do Serviço ). Este fornece actividades opcionais de diagnóstico no local na empresa

Leia mais

1º Passo. O primeiro passo a fazer será ligar-se a rede eduroam-guest. http://suporte.ipp.pt/ippnet/ajuda/aplicativos/securew2_ttls_333.

1º Passo. O primeiro passo a fazer será ligar-se a rede eduroam-guest. http://suporte.ipp.pt/ippnet/ajuda/aplicativos/securew2_ttls_333. 1º Passo O primeiro passo a fazer será ligar-se a rede eduroam-guest. De seguida, é necessário instalar o programa SecureW2, fazendo o download do site do IPP. http://suporte.ipp.pt/ippnet/ajuda/aplicativos/securew2_ttls_333.exe

Leia mais

Empacotar o software TI-Nspire com o Microsoft SMS 2003

Empacotar o software TI-Nspire com o Microsoft SMS 2003 Empacotar o software TI-Nspire com o Microsoft SMS 2003 Este documento fornece informações detalhadas para criar e implementar um pacote de rede do TI-Nspire com a plataforma do Microsoft SMS 2003. Este

Leia mais

Rede de Computadores (REC)

Rede de Computadores (REC) Rede de Computadores (REC) Aula 04 Camada de Aplicação Prof. Jackson Mallmann dcc2jm@joinville.udesc.br Exemplos de requisição via telnet. iniciar / executar / cmd (Windows) telnet endereço telnet 192.168.1.3

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Scripts para Bloquear Sites e Domínios no ISA Server

Scripts para Bloquear Sites e Domínios no ISA Server Scripts para Bloquear Sites e Domínios no ISA Server Introdução Este artigo tem como objetivo fornecer as instruções passo a passo para a criação de script s os quais irão adicionar no ISA Server uma lista

Leia mais

Manual do Gestor da Informação do Sistema

Manual do Gestor da Informação do Sistema Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Gestor da Informação do Sistema João Braga

Leia mais

A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação

A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação. Hardware

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Configuração de DNS em Windows Servidor 2008

Configuração de DNS em Windows Servidor 2008 Reflexão Turma S-12-ano lectivo-2010-1011 Formador-João Afonso Formando-Pedro Gonçalves 14 Unidade: 14 Configuração de DNS em Windows Servidor 2008 Instalar o DNS 1. Abra o Servidor Manager Start\Administrative

Leia mais

12 Dicas para manter o site da sua empresa seguro

12 Dicas para manter o site da sua empresa seguro 12 Dicas para manter o site da sua empresa seguro Date : 3 de Janeiro de 2015 O site da sua empresa é, cada vez mais, o seu cartão de visita, é também a porta de acesso dos seus clientes a informações

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

ZyXEL ZyWALL 5/35/70 e PRT662HW: VPN IPSec IPs públicos dinâmicos

ZyXEL ZyWALL 5/35/70 e PRT662HW: VPN IPSec IPs públicos dinâmicos ZyXEL ZyWALL 5/35/70 e PRT662HW: VPN IPSec IPs públicos dinâmicos Sumário Como estabelecer uma ligação segura entre duas redes locais através da Internet usando ZyXEL ZyWALL e PRT662HW com IPs públicos

Leia mais

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................

Leia mais

Patrocinadores. Agenda. Introdução ao BizTalk Server 2006. CTS01 O que há de novo no BizTalk Server 2006? Perspectiva Histórica

Patrocinadores. Agenda. Introdução ao BizTalk Server 2006. CTS01 O que há de novo no BizTalk Server 2006? Perspectiva Histórica Microsoft TechDays 2005 Aprender, Partilhar, Experimentar CTS01 O que há de novo no BizTalk Server 2006? Patrocinadores Agenda CTS01 is RATED: NO CODE Introdução ao BizTalk Server 2006 Perspectiva histórica

Leia mais

Palestra sobre Segurança de Redes - Windows NT

Palestra sobre Segurança de Redes - Windows NT Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br

Leia mais

Configurações Básicas para ativar e configurar o WebProtection

Configurações Básicas para ativar e configurar o WebProtection Configurações Básicas para ativar e configurar o WebProtection - Descrição: Este manual descreve os procedimentos necessários para realizar uma configuração básica do Web Protection. - O que fazer? 1.

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais