Alexandre Marinho Ferreira
|
|
- Raíssa de Oliveira Furtado
- 8 Há anos
- Visualizações:
Transcrição
1 Alexandre Marinho Ferreira Windows 2000 e Linux: um estudo comparativo no contexto de segurança informática lógica Alexandre Marinho Ferreira Abril de 2003
2 Windows 2000 e Linux: um estudo comparativo no contexto de segurança informática lógica Abril de 2003
3 Windows 2000 e Linux: um estudo comparativo no contexto de segurança informática lógica Por Alexandre Filipe da Costa Marinho de Oliveira Ferreira Orientador Professor Doutor Feliz Ribeiro Gouveia Monografia apresentada à Universidade Fernando Pessoa como parte dos requisitos para Obtenção do grau de Licenciado(a) em Engenharia da Comunicação
4 Resumo Este trabalho descreve os modelos de segurança lógica dos Sistemas Operativos Windows 2000 e Linux (Red Hat 8), bem como as respectivas vulnerabilidades e medidas de protecção associadas. É igualmente feita uma análise crítica a um sistema de detecção de intrusão, para Linux, com a finalidade de propor uma melhoria no modelo de segurança apresentado. Não existindo sistemas de detecção de intrusão gratuitos para o Windows 2000, optou-se por efectuar somente o teste em Linux. No entanto, o princípio de utilização do sistema de detecção de intrusão pode ser transposto para o Windows É feita inicialmente uma contextualização ao tema que incide nas áreas referidas, expondo os principais aspectos de segurança lógica existentes nestes dois sistemas operativos. Desta forma pretende-se fornecer ao leitor uma ideia clara do modelo de segurança lógica do Windows 2000 e do Linux. Seguidamente apresenta-se uma exposição das principais vulnerabilidades encontradas nos dois sistemas operativos, bem como das contramedidas propostas, permitindo ao leitor generalizar os conceitos expostos para as vulnerabilidades lógicas de sistemas operativos em geral. De modo semelhante, ser-lhe-á possível entender que procedimentos existem para prevenção geral de ataques à segurança lógica de sistemas operativos, através da generalização dos métodos de prevenção enunciados. É igualmente feita uma análise à implementação de um sistema de detecção de intrusão (IDS) para demonstrar como a segurança lógica poderá ser melhorada. Pretende-se definir a importância de sistemas de detecção de intrusão na segurança dos sistemas operativos em geral, utilizando como exemplo prático um IDS para Linux. Com este trabalho espera-se mostrar ao leitor que segurança lógica existe no Windows 2000 e no Linux, permitindo-lhe a comparação de acordo com as suas necessidades, bem como fornecer-lhe os passos necessários para melhorar essa segurança, generalizando os métodos e as técnicas estudados neste trabalho, de forma a poder aplicá-los em áreas de investigação de segurança lógica semelhantes. - I -
5 Aos meus Pais - II -
6 Agradecimentos Agradeço a todos que, directa ou indirectamente, me ajudaram na realização deste trabalho. Particularmente, agradeço aos meus pais por tudo que fizeram por mim até hoje, pelo incentivo e ajuda que me deram e aos quais dedico esta monografia. Ao professor Feliz Ribeiro Gouveia por todo o apoio e orientação prestadas, não só no que concerne à execução deste trabalho, mas também durante a frequência do curso e nas actividades realizadas no CEREM. A todos os discentes e docentes, que pela sua ajuda, apoiaram-me todos estes anos, para chegar até este ponto. Em especial aos professores Nuno Ribeiro e José Vasconcelos, pelos contributos prestados na revisão desta monografia. - III -
7 Índice 1 INTRODUÇÃO OBJECTIVOS MOTIVAÇÃO RESTRIÇÕES ESTRUTURA DO DOCUMENTO WINDOWS 2000 E LINUX BREVE HISTORIAL DO WINDOWS BREVE HISTORIAL DO LINUX SEGURANÇA LÓGICA NO WINDOWS A Active Directory Contas de utilizadores Acesso a recursos Sistema de Ficheiros Comunicações Criptografia a PKI Disponibilidade e Fiabilidade SEGURANÇA LÓGICA NO LINUX Arquitectura do Sistema operativo Contas de utilizadores e acesso a recursos Sistema de Ficheiros Comunicações Disponibilidade e Fiabilidade VULNERABILIDADES E MEDIDAS DE PROTECÇÃO ESTOURO DE PILHA BUFFER OVERFLOW DIVULGAÇÃO EXCESSIVA DE INFORMAÇÃO VULNERABILIDADES DE REDE VULNERABILIDADES DE ELEVAÇÃO DE PRIVILÉGIOS CONTRAMEDIDAS PRÁTICA S PROPOSTAS SISTEMAS DE DETECÇÃO DE INTRUSÃO IMPLEMENTAÇÃO DE IDS CONCLUSÃO BIBLIOGRAFIA ANEXOS IV -
8 Índice de figuras Figura 1 Vista geral do Windows versão Figura 2 Exemplo de um GPO local (Desligar o Sistema)...15 Figura 3 Vista geral de uma DACL com as respectivas ACEs Figura 4 Diagrama do Modelo OSI Cliente Servidor...27 Figura 5 Os componentes mais importantes do nucleo (kernel) do Linux e a sua integração no sistema (adaptado do Linux System Administrator s Guide) Figura 6 Diagrama da organização um sistema de ficheiros de uma distribuição Linux Redhat...40 Figura 7 Exemplo de comunicações cifradas de correio electrónico via SSH Figura 8 Arquitectura do LIDS (adaptado do Security at Kernel Level) V -
9 Introdução 1 Introdução A segurança informática tem um papel vital na actualidade da gestão dos Sistemas de Informação, pois a informação é frequentemente um bem de valor inestimável nas organizações. Portanto, por diversas razões de natureza económica, de vantagem competitiva, de estratégia e de planeamento, existe uma necessidade de assegurar a segurança e integridade desse bem. Na vertente lógica, a obscuridade de certos aspectos da segurança informática, relega-os para segundo plano. Este trabalho, descrevendo um estudo comparativo entre dois sistemas operativos informáticos, o Microsoft Windows 2000 e o Linux (Red Hat 8), no contexto de segurança informática, analisa os aspectos da segurança informática, nomeadamente as áreas de controlo de utilizadores, sistema de ficheiros, comunicações, criptografia, fiabilidade e disponibilidade. O trabalho enumera igualmente medidas para melhorar a segurança destes sistemas operativos. A escolha destes dois sistemas operativos é motivada pelo facto de representarem, por si só, mais de 50% do mercado de sistemas operativos de rede, com especial incidência nos servidores ligados à Internet (Netcraft, 2002). Para efectuar a pesquisa necessária, e expor e fundamentar os conceitos mais relevantes, são igualmente analisadas publicações de entidades com reconhecida competência e independência na área de Segurança Informática, tais como o Computer Emergency Response Team / Coordination Center (CERT/CC) 1, publicações da Microsoft e publicações de autores da comunidade Linux. É igualmente executada a implementação simples de um IDS num ambiente simulado e feita uma descrição crítica das suas funcionalidades. Tendo em conta as limitações de dimensão deste trabalho, e o facto da bibliografia pesquisada demonstrar que esta tecnologia se encontra mais madura no mundo UNIX, aliado ao facto de não existirem IDS gratuitos para Windows 2000, não foi realizada nenhuma implementação de IDS para este sistema. 1 Disponível em
10 Introdução 1.1 Objectivos O objectivo principal deste trabalho é fornecer ao leitor uma indicação clara sobre os modelos e medidas de segurança dos dois sistemas operativos (SOs), de forma a auxiliar a escolha, e permitir selecionar o SO que melhor se adapte às suas necessidades de segurança informática. Adicionalmente, pretende-se fazer uma introdução aos sistemas de detecção de intrusão (IDS) como medidas fundamentais para melhorar a segurança lógica destes sistemas operativos, e analisar a implementação de um IDS para Linux. 1.2 Motivação As motivações do autor deste trabalho prendem-se com o facto de utilizar e administrar estes dois sistemas operativos no Centro de Estudos e Recursos Multimediáticos da Universidade Fernando Pessoa, centro de investigação ao qual está ligado. Possui também um interesse a nível profissional e académico desde há vários anos pela Segurança Informática, e administração de sistemas operativos, particularmente do Linux, tendo vindo a adquirir deste modo conhecimento útil para as funções que desempenha, e que venha a desempenhar no futuro. 1.3 Restrições As tarefas relacionadas com o projecto desta monografia foram desenvolvidas ao longo de um ano pelo autor, e não devem, de forma alguma, ser consideradas como um exame exaustivo ou completo a todas as funcionalidades de segurança oferecidas pelos dois operativos, bem como a todas as vulnerabilidades encontradas, pois a área de pesquisa não só é mais vasta do que área abrangida pelo autor, como se encontra também em constante evolução. No entanto, esta investigação focalizou-se nos aspectos mais relevantes encontrados durante o período de realização do trabalho, em termos dos modelos de segurança analisados, de vulnerabilidades e de medidas de protecção. A utilização de produtos de segurança (o IDS analisado) limitou-se aos produtos disponíveis gratuitamente, devido a restrições de ordem económica, razão pela qual não foi testado nenhum IDS para Windows
11 Introdução 1.4 Estrutura do documento No segundo capítulo faz-se uma contextualização do tema. Descreve-se o historial dos dois sistemas operativos cronologicamente e de forma sucinta, após o que se identifica e descreve áreas e tópicos de estudo na segurança informática dos dois sistemas operativos. De seguida estabelece-se uma relação entre os tópicos de estudo definidos e os modelos de segurança dos dois sistemas operativos estudados. No terceiro capítulo estuda-se as principais vulnerabilidades que afectam estes sistemas operativos, sendo descrito um conjunto de medidas especificas para os prevenir. Este capítulo é concluído com um resumo de medidas específicas de segurança a implementar nos dois sistemas operativos. No quarto capítulo descreve-se a implementação de um sistema de detecção de intrusões no sistema operativo Linux. Faz-se igualmente uma análise crítica das funcionalidades e da utilização deste sistema. Finalmente no quinto capítulo tece-se um conjunto de conclusões do trabalho realizado
12 Windows 2000 e Linux 2 Windows 2000 e Linux Nas seguintes secções é descrito o historial dos dois sistemas operativos, e é feita a descrição do modelo de segurança lógica do Windows 2000 e a descrição do modelo de segurança lógica do Linux. 2.1 Breve historial do Windows A Microsoft iniciou o desenvolvimento do Interface Manager (mais tarde formalmente conhecido como Windows) em Setembro de Os primeiros protótipos usavam apenas menus no fundo do ecrã, mas em 1982 a interface foi modificada para passar a usar menus e caixas de diálogo. A Microsoft anunciou finalmente este Sistema Operativo em Novembro de 1983, tendo sido lançado oficialmente em Novembro de A figura 1 mostra o aspecto inicial do primeiro Windows. Figura 1 Vista geral do Windows versão
13 Windows 2000 e Linux Posteriormente seguiram-se outras versões do Windows. No entanto, no contexto deste trabalho, os antecessores do Windows 2000 têm origem no Windows NT (New Technology) 3.1, lançado em Julho de 1993, cujo projecto de desenvolvimento foi iniciado em Os objectivos principais deste sistema operativo eram a robustez, a fiabilidade e a segurança. Este último aspecto consistia basicamente na autenticação dos utilizadores, e num novo sistema de ficheiros que permitia o acesso controlado aos mesmos, o NTFS (NT File System). Na versão seguinte (Windows NT 3.5), lançada em Setembro de 1994, foi adicio nado o suporte nativo para redes TCP/IP. No ano seguinte, a versão 3.51 adiciona o suporte para aplicações Windows 95. Estas versões suportam igualmente a portabilidade multiplataformas: funcionam não apenas em plataformas Intel, mas também em Alpha, MIPS e PowerPC. Esta estratégia de portabilidade foi abandonada posteriormente em detrimento da plataforma Intel. Em 1996 a versão 4.0 surge no mercado, e apresenta um suporte para a Internet através do seu servidor Web (IIS Internet Information Server). Finalmente, em Fevereiro de 2000 surge o sistema operativo que é objecto de estudo deste trabalho, o Windows 2000, também conhecido como Windows NT 5.0. No âmbito da segurança, as principais características deste sistema operativo são: cifragem de dados nas partições NTFS (EFS- Encrypted File System, a analisar posteriormente), suporte para processamento distribuído (clustering), e a mais importante, a Active Directory, um serviço de directórios de rede (distribuído e orientado a objectos) que contém o registo de software, hardware e utilizadores do sistema, que será igualmente analisado neste trabalho
14 Windows 2000 e Linux O Windows 2000 teve no ano seguinte uma nova versão, o Windows XP. Trata-se basicamente do Windows 2000, versão cliente (chamada Professional), com um novo interface do utilizador completamente redesenhado. 2.2 Breve historial do Linux O Linux 2 surgiu em 1991, por iniciativa individual de Linus Torvalds, um estudante de Ciências de Computação da Universidade de Helsínquia. Tratava-se de um sistema operativo clone UNIX (semelhante à norma POSIX) gratuito, derivado de MINIX, um outro UNIX gratuito da época, usado essencialmente para fins didácticos e académicos (Mourani, 2001, p. 18). Sendo inicialmente um passatempo pessoal (as expectativas do autor sobre o projecto eram limitadas), o Linux tornou-se gradualmente num projecto cooperativo de software que actualmente envolve milhares de pessoas espalhadas pelo globo. A nível comercial, o Linux foi distribuído em conjuntos de software por empresas ligadas a esse tipo de vendas, tais como a RedHat 3, Suse ou a Debian, que obtiveram respostas bastante positivas junto dos utilizadores. Com o advento da Internet e das empresas em linha, na segunda metade da década de 90, o meio empresarial descobriu o Linux, tendo-o utilizado em estratégias de implementação de soluções de hardware de custo reduzido 4. Actualmente o desenvolvimento do Linux mantém a orientação original, com contribuições individuais dos utilizadores, grupos de utilizadores e mais recentemente com o suporte empresarial [9]. Em 1999 a Red Hat torna-se a primeira companhia com produtos baseados em Linux a ser comercialmente bem sucedida. Em Dezembro desse ano, a Linuxcare, uma empresa pioneira 2 Disponível em 3 Disponível em 4 Ver, por exemplo
15 Windows 2000 e Linux em serviços Linux, anuncia alianças com gigantes do sector informático, tais como a IBM, a Dell, a Motorola e a Informix. A tabela apresentada em anexo contém uma lista ordenada cronologicamente de versões de sistemas operativos directa ou indirectamente relacionados com o Windows 2000 e com o Linux, incluindo os acontecimentos históricos mais relevantes em relação a estes dois sistemas operativos. 2.3 Segurança Lógica no Windows 2000 A segurança lógica no Windows 2000 é implementada a vários níveis, incluindo controlo de utilizadores, sistema de ficheiros, comunicações, criptografia e fiabilidade/disponibilidade. As secções que se seguem analisam as diferentes características do modelo de segurança lógica deste sistema operativo A Active Directory O modelo de segurança lógica do Windows 2000 baseia-se na Active Directory. A Active Directory (AD) é um serviço de directórios de rede orientado a objectos (utilizadores, hardware e software) que permite o registo e controlo dos mesmos (Sweet et al., 2000). A AD permite:? Manter um registo dos elementos que o sistema possui.? Especificar quais são as permissões de acesso aos elementos, as permissões que esses elementos têm sobre outros, e o controlo de comunicações entre eles.? Realizar o controlo dos sistemas de autenticação e comunicação no sistema.? Efectuar o controlo da optimização do sistema
16 Windows 2000 e Linux Todas as outras características de segurança do Windows 2000 utilizam, directa ou indirectamente, a Active Directory. Do ponto de vista lógico, é feita uma abordagem completamente orientada a objectos sobre o sistema a implementar. O sistema implementado é constituído por domínios, organizados hierarquicamente em árvores. Esta hierarquia tem influência sob a forma como a segurança é implementada. Um domínio é constituído por um conjunto de objectos que partilham necessidades de segurança semelhantes ou iguais. Um domínio pode ainda ser dividido em unidades organizacionais (OUs). As OUs são subconjuntos de objectos com as mesmas necessidades administrativas (grupos administrativos). Considerando o exemplo prático de uma multinacional com sede nos Estados Unidos, e filiais na Europa e Japão, poderemos ter uma árvore de 3 domínios diferentes, correspondentes às regiões em causa, um conjunto de OUs correspondentes às cidades europeias em que a empresa esta implantada, ou ainda outro conjunto de OUs correspondentes aos departamentos da filial de Tóquio (por exemplo, contabilidade, marketing, recursos humanos e I&D). Se a multinacional for um grupo de empresas com actividades, investimentos e objectivos diferentes, poderemos ter ainda um agrupamento de árvores de domínios, em que cada árvore corresponde a uma empresa diferente. Este agrupamento hierárquico de árvores é designado por floresta. As florestas têm grande importância na concepção e implementação físicas de sistemas complexos, pois tratam-se de estruturas que ainda fazendo parte da mesma organização, possuem necessidades de segurança completamente diferentes e cuja organização interna é igualmente diferente. Contudo, nem todas as organizações têm a necessidade destas estruturas lógicas complexas. De uma forma geral quanto maior for o grau de complexidade estrutural da organização, maior será a complexidade lógica da AD a implementar e maior será a necessidade de existência de árvores de domínios e florestas. A AD é muito flexível do ponto de vista de concepção lógica do sistema, pois permite realizar a organização lógica do sistema do modo desejado. Para o exemplo prático da multinacional existe uma variedade enorme de concepções, consoante a perspectiva do engenheiro de
17 Windows 2000 e Linux sistemas que a executa. A abordagem geral usada consiste numa análise descendente semelhante à utilizada em análise de sistemas, com a diferença que neste caso já nos encontramos na fase da concepção lógica, sendo as características mais relevantes do sistema já conhecidas. Do ponto de vista físico, a AD é uma base de dados armazenada por todos os controladores de domínio do sistema que é replicada de forma regular entre si (com regras de replicação préestabelecidas). Um controlador de domínio é um computador que desenvolve um conjunto de actividades especiais do sistema, das quais se destaca o controlo de acesso a recursos e privilégios de utilizadores. Na fase de concepção física do sistema, a AD permite definir a um nível mais específico as relações entre os objectos, que incluem, por exemplo, permissões, autenticação e cifragem inter máquinas, entre outros aspectos. Em muitos casos, as tarefas da concepção física são de facto, auxiliadas pela AD. Por exemplo, a localização dos diferentes tipos de servidores, e as inter relações existentes são críticas nos aspectos de segurança lógica. Estas características podem ser directamente definidas pela AD. Estas definições (ver figura 2) são conhecidas por políticas de grupo (Group Policies). Quando são aplicadas a utilizadores ou computadores, são elas próprias objectos da AD, conhecidos por objectos de políticas de grupo (Group Policy Objects - GPOs) (Sweet et al., 2000). Os GPOs são os objectos mais importantes do ponto de vista de segurança lógica no Windows 2000, pois permitem definir todos os aspectos a nível de permissões que cada utilizador pode ter, desde o acesso a recursos do sistema operativo até recursos de software ou hardware presentes no sistema
18 Windows 2000 e Linux Figura 2 Exemplo de um GPO local (Desligar o Sistema) Os perfis de configuração de segurança (Security Configuration Templates) (Deupree Jr. et al., 2000, mod. 5) estão intimamente relacionados com os GPOs. Os perfis consistem numa representação, em forma de ficheiro, de uma configuração de segurança a ser aplicada a um computador local, ou a ser importada para um GPO. Os perfis incluem as configurações de: políticas de contas (parâmetros associados às contas de utilizadores), grupos restritos (forçar a inclusão de certos utilizadores em determinados grupos), sistema de ficheiros (controle da segurança e controle da auditoria de segurança de ficheiros e directórios),
19 Windows 2000 e Linux registo do sistema (controle da segurança e da auditoria de segurança de chaves de registo e respectivas subarvores), serviços do sistema, politicas de chave pública (gestão de certificados), politicas IPsec na AD (de cliente, servidor e servidor seguro), gestão do registo de eventos, e políticas locais. De seguida vão ser descritas algumas destas configurações Contas de utilizadores O Windows 2000 é um sistema operativo multi-utilizador. Isto significa que vários utilizadores podem usar o sistema e respectivos recursos em simultâneo, pelo menos de forma aparente do ponto de vista dos utilizadores. A utilização simultânea de recursos só é realmente possível recorrendo a soluções mais avançadas de hardware, e da sua gestão, como por exemplo, a utilização de sistemas multiprocessador que permitem de facto a existência de um ambiente real multitarefa (ou seja, a distribuição de tarefas pelos diferentes processadores simultaneamente). Para a implementação a nível de segurança lógica do conceito de multi-utilizadores, o Windows 2000 utiliza a noção de contas de utilizadores e as funcionalidades de gestão que lhe estão associadas. Uma conta de utilizador é caracterizada por um registo numa base de dados, que pode residir localmente no próprio computador (também conhecida por SAM - Security Accounts Manager). Se a conta é local, reside na própria máquina e estamos perante um grupo de
20 Windows 2000 e Linux trabalho. Uma conta pode, em alternativa, fazer parte da Active Directory (descrita na secção seguinte) desde que a conta pertença a um domínio. No Windows 2000 é possível escolher entre dois modelos de rede alternativos: O modelo de grupo de trabalho (Workgroup) ou o modelo de domínio. Um grupo de trabalho é um modelo simples de rede no qual os utilizadores, nas suas próprias estações de trabalho, participam num grupo com outros utilizadores para partilharem recursos. O utilizador com privilégios suficientes de administração de cada computador é responsável pela atribuição de permissões de acesso ao seu computador, pelos restantes participantes do grupo (Sheldon, 1997). Um domínio é um agrupamento lógico de computadores ligados em rede, que partilham uma área em comum para armazenar informação, usando permissões de segurança semelhantes. Tem as vantagens de possuir um método de identificação único para validar todos os utilizadores, uma única conta para cada utilizador aceder aos recursos, gestão centralizada do sistema e fácil escalabidade (Johnston et al., 2000). Mais especificamente um domínio permite uma organização lógica do sistema mais adequada às necessidades do gestor do sistema. O domínio permite a organização fácil de recursos, a localização mais fácil da informação (uma consequência directa da vantagem anterior), e a delegação da gestão de tarefas, ou de áreas específicas do domínio, em outros utilizadores, para além do administrador do domínio (Johnston et al., 2000). O modelo de domínio é, na realidade, um modelo avançado de grupo de trabalho. Existem ainda as contas predefinidas que são criadas durante a instalação do Windows 2000 ou da Active Directory. São exemplos a conta de administrador e a conta de convidado (guest). Estas contas podem ser locais ou de domínio. Independentemente do tipo de conta, existe um conjunto de atributos que são comuns a todas as contas. O username, a palavra-chave, a descrição da conta e o nome completo do utilizador são alguns desses atributos
21 Windows 2000 e Linux As contas fazem ainda parte de um ou mais grupos. Os grupos de utilizadores (ou grupos de contas) são importantes quando se quer atribuir o mesmo conjunto de permissões a um conjunto de utilizadores, que podem nada ter em comum, excepto uma utilização semelhante dos mesmos recursos. Assim, os grupos existem nomeadamente para facilitar as tarefas de gestão de utilizadores especialmente quando o número de utilizadores e a dimensão do sistema são consideráveis. De forma análoga às contas, existem vários tipos de grupos de utilizadores. Os grupos podem ser locais, específicos a uma máquina, ou podem ser de domínio. Os grupos locais existem apenas no computador em que são criados. Os grupos de domínio, pertencem a um ou mais domínios, dependo esse aspecto do âmbito que lhes é atribuído na sua criação. O âmbito de um grupo de domínio pode ser um dos seguintes:? Global: este âmbito é usado para os utilizadores que possuam requisitos de acesso à rede semelhantes. Os recursos a aceder podem estar localizados em qualquer domínio, mas as contas de utilizadores e os próprios grupos globais, só podem pertencer ao domínio onde foram criados. Grupos globais podem ser adicionados a outros grupos globais que pertençam ao mesmo domínio. Os grupos globais podem ser ainda adicionados a grupos de domínio local ou grupos universais residentes noutros domínios.? Domínio Local: neste âmbito as permissões de acesso a recursos são usadas para recursos que pertençam ao mesmo domínio onde foi criado o grupo. O recurso não necessita de estar num controlador de domínio. Qualquer grupo ou conta de utilizador, residente em qualquer domínio, pode ser adicionada sem restrições a grupos deste âmbito, mas grupos com este âmbito não podem ser adicionados a outros grupos.? Universal: este âmbito só está disponível quando o domínio está em modo nativo, ou seja, sempre que todos os controladores de domínio existentes usam o sistema operativo Windows É usado para dar permissões a recursos localizados em qualquer domínio. Qualquer grupo de utilizadores ou contas de utilizador podem ser
22 Windows 2000 e Linux membros e os grupos de âmbito universal podem ser adicionados a grupos com âmbito de Domínio Local ou Universal residentes em qualquer domínio. Os grupos podem ainda ser englobados em diferentes sites, domínios ou OUs, consoante a organização lógica desejada pelo administrador, ou administradores, do sistema. Este procedimento é importante numa perspectiva de aplicação de políticas de grupo, pois a aplicação do GPO dependerá da localização lógica do grupo (local, site, domínio ou OU). Em primeiro lugar, serão aplicados os GPOs ligados a grupos locais (ver figura 2), depois os GPOs ligados a sites, seguidos por GPOs ligados a domínios, e finalmente GPOs ligados a OUs. Em caso de conflito, a ultima política aplicada é a que prevalece. Por exemplo, se os utilizadores normais têm no computador local uma política para se retirar a opção run do menu start, mas esses utilizadores estão igualmente contidos numa OU que liga a mesma opção run, então a opção run ficará em efeito (Deupree Jr. et al., 2000, mod. 4). Quanto estamos perante uma hierarquia lógica de múltiplas OUs é ainda possível aplicar bloqueio de herança de GPOs. Isto significa que, quando em efeito, um bloqueio impede que um GPO, aplicado a uma OU pai na hierarquia, seja propagado (herdado) para as OUs filhas. O bloqueio não tem qualquer efeito, quando na OU pai o GPO é aplicado com a opção de No override. Nesse caso, o GPO é propagado da OU pai para todas as OUs filhas, independentemente da opção de bloqueio de herança nas OUs filhas estar ligada ou não Acesso a recursos No Windows 2000, o controlo do acesso a recursos (objectos) é feito primariamente através de (Deupree Jr. et al., 2000, mod. 2):? Identificadores de segurança (SIDs).? Listas de controlo de acesso (DACLs) dos objectos a aceder
23 Windows 2000 e Linux? Definição de grupos de segurança entre os âmbitos já referidos (domínio local, global e universal). Os SIDs são números únicos de tamanho variável que identificam um grupo, utilizador ou computador. Os mecanismos de controlo de acesso utilizam sempre os SIDs, em detrimento dos nomes, para gerir o acesso a recursos de rede. É, de facto, do ponto de vista de bases de dados, a chave primária que é usada na AD para registar os recursos. Os SIDs são sempre criados quando se adicionam novos objectos à AD, e identificam de forma única utilizadores, grupos ou computadores. As listas de controlo de acesso, podem-se subdividir em dois tipos: as Discretionary Access Control Lists (DACLs) e as System Access Control Lists (SACLs). Todos os objectos da AD têm uma DACL e uma SACL ligadas a eles. Figura 3 Vista geral de uma DACL com as respectivas ACEs. A DACL (ver figura 3) contém a lista de utilizadores, grupos ou computadores que têm acesso a esse objecto. Uma DACL é constituída por um conjunto limitado de Access Control
24 Windows 2000 e Linux Entries (ACEs). Cada ACE liga um tipo de permissão específico a um utilizador ou grupo específicos. Existem tipos de permissões diferentes nas ACEs, que variam conforme o tipo de objecto ao qual a DACL está ligada. Por exemplo, para acesso a ficheiros, existem permissões NTFS (NT file system) nas ACEs da DACL de cada ficheiro. Estas permissões serão descritas mais pormenorizadamente na secção onde se faz a análise deste sistema de ficheiros. Tomando como outro exemplo as impressoras (Deupree Jr. et al., 2000, mod. 6), existem as ACEs de permissões de impressão, gestão de documentos e a gestão de impressoras. Por sua vez, as SACLs são usadas para auditar (registar) o acesso ao objecto. Também são constituídas por um conjunto de ACEs, mas com um significado diferente. Cada ACE indica em que caso (sucesso, falha ou ambos) é que a tentativa de acesso ao objecto por parte do utilizador ou grupo deve ser registada. Quando um evento é auditado, é adicionado um registo do evento ao registo de segurança do sistema. Os seguintes eventos podem ser auditados (Deupree Jr. et al., 2000, mod. 4):? Validação de conta de utilizador: este evento é despoletado quando um utilizador se valida no computador local ou na rede (domínio).? Gestão de contas: este evento acontece quando um administrador cria, muda ou apaga uma conta de utilizador ou um grupo.? Acesso à AD: acontece quando um utilizador acede a um objecto da AD. Para que seja possível auditar este tipo de evento, é necessário especificar que objectos da AD se pretendem auditar.? Logon: acontece quando um utilizador acede a um computador localmente ou via rede, independentemente de usar uma conta local ou de domínio.? Acesso a objectos: acontece quando um utilizador acede a um ficheiro, directório ou impressora. O administrador deve configurar quais os ficheiros, directórios ou impressoras específicas a auditar
Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisRelatório de Instalação do Windows 2003 Server
Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...
Leia maisAdministração de Utilizadores e grupos
CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO R EDES C LIENTE SERVIDOR O que é uma conta de utilizador? Contas de utilizador local
Leia maisApresentação de SISTEMAS OPERATIVOS
Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos
Leia maisESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO
ESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)
Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto
Leia maisSistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY
Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!
Leia maisCONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO
4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?
Leia maisACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX. Você vai encontrar as respostas a todas suas
Leia maisO Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais
Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2
Leia maisAULA 5 Sistemas Operacionais
AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisConteúdo Programático
Conteúdo Programático Introdução ao Active (AD) Definições Estrutura Lógica Estrutura Física Instalação do Active (AD) Atividade Prática 1 Definições do Active Em uma rede do Microsoft Windows Server 2003,
Leia maisA falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa
Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem
Leia maisA VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO
DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,
Leia maisSistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações
Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes
Leia maisPLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003
PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003 1 PLANEAMENTO DA INSTALAÇÃO Instalar o Windows Server 2003 requer alguma preparação, devido à sua complexidade: Ao correr o programa de setup (configuração)
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia maisCurso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano
Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos Sistemas Operativos - 2º Ano 2012/2013 O Windows Server 2003 surgiu em 2003 e substituiu o Windows Server 2000. O Windows
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisO AMBIENTE DE TRABALHO DO WINDOWS
O AMBIENTE DE TRABALHO DO WINDOWS O Windows funciona como um Sistema Operativo, responsável pelo arranque do computador. Um computador que tenha o Windows instalado, quando arranca, entra directamente
Leia maisWINDOWS NT SERVER 4.0
Características WINDOWS NT SERVER 4.0 O NT Server suporta redes maiores organizadas em torno de servidores e domínios. É um sistema operacional para organizações que necessitem implementar aplicações críticas,
Leia maisReferencial do Módulo B
1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones
Leia maisSeu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,
Leia maisSoluções de Gestão de Clientes e Impressão Universal
Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações
Leia maisPermissões de compartilhamento e NTFS - Parte 1
Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial
Leia maisManual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco
Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006
Leia maisLaboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório
Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisManual do GesFiliais
Manual do GesFiliais Introdução... 3 Arquitectura e Interligação dos elementos do sistema... 4 Configuração do GesPOS Back-Office... 7 Utilização do GesFiliais... 12 Outros modos de utilização do GesFiliais...
Leia maisAULA 06 CRIAÇÃO DE USUÁRIOS
AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas
Leia maisPesquisa e organização de informação
Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior
Leia maisReconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local.
FICHA TÉCNICA Exercício nº 7 Data de Aplicação 12/02/2009 NOME DO EXERCÍCIO Selecção de Hardware para Rede Local 773 DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas
Leia maisMódulo de Administração de Utilizadores
base Módulo de Administração de Utilizadores Versão 2.0 Manual do utilizador Janeiro 2002 Ficha técnica Título BIBLIObase : Módulo de Administração de Utilizadores: versão 2.0 : manual do utilizador Autores
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisSenado Federal Questões 2012
Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/
Leia maisEAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS
EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento
Leia maisMANUAL DO UTILIZADOR DE REDE
MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações
Leia maisAplicações de Escritório Electrónico
Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho
Leia maisRelatório SHST - 2003
Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento
Leia maisIntrodução aos Sistemas Operativos
Introdução aos Sistemas Operativos Computadores e Redes de Comunicação Mestrado em Gestão de Informação, FEUP 06/07 Sérgio Sobral Nunes mail: sergio.nunes@fe.up.pt web: www.fe.up.pt/~ssn Sumário Definição
Leia maisBACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados.
BACKUP S IBERWEB MANUAL DE INSTALAÇÃO INTRODUÇÃO Aproveitamos desde já para agradecer a sua adesão ao serviço de Backup s da IBERWEB. De seguida iremos apresentar as principais funcionalidades de um dos
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisI T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA
I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado
Leia maisMANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2
MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,
Leia maisTutorial de Active Directory Parte 3
Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows
Leia maisGuia rápido do utilizador
Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo
Leia maisServiço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010
Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade
Leia maisISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000
ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário Gestão da Qualidade 2005 1 As Normas da família ISO 9000 ISO 9000 descreve os fundamentos de sistemas de gestão da qualidade e especifica
Leia maisAcronis Backup & Recovery 10
Acronis Backup & Recovery 10 Server for Linux Manual de introdução rápido Este documento descreve como instalar e começar a utilizar o Acronis Backup & Recovery 10 Server para Linux. 1. Sistemas operativos
Leia maisData de Aplicação. Rede Local e Segurança Informática Básica
FICHA TÉCNICA Exercício nº 10 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica
Leia maisProgramação de Sistemas
Programação de Sistemas Introdução à gestão de memória Programação de Sistemas Gestão de memória : 1/16 Introdução (1) A memória central de um computador é escassa. [1981] IBM PC lançado com 64KB na motherboard,
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisComunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito
Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt
Leia maisCapacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB
Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisSegurança e recuperação Manual do utilizador
Segurança e recuperação Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações contidas
Leia maisMINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER
MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura
Leia maisPLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED)
Manual de Utilizador PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Data: 11 De Junho de 2014 Versão: 3.0 1 Histórico do Documento Versão Data Autor Revisor Descrição
Leia maisPERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0
PLATAFORMA Versão 1.0 31 de Março de 2008 TABELA DE REVISÕES Versão Autores Descrição da Versão Aprovadores Data António Rocha Cristina Rodrigues André Ligeiro V0.1r Dinis Monteiro Versão inicial António
Leia maisGestão dos Níveis de Serviço
A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento
Leia maisManual de Utilização de Certificados Digitais. Microsoft Word 2003
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de
Leia maisMúltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II
O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.
Leia maisAlta Disponibilidade na IPBRICK
Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço
Leia maisSolução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos.
Solução de Telecontagem Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Os Dataloggers utilizados neste sistema, dispensam a necessidade de rede elétrica. Para
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisSISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger
SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento
Leia maisCláusula 1.º Objecto. Cláusula 2.º Especificação da prestação
CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato
Leia maisO que é RAID? Tipos de RAID:
O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisRELATÓRIO SOBRE OS POCEDIMENTOS UTILIZADOS PARA O PLANEAMENTO E INSTALAÇÃO DE UMA REDE EM TOPLOGIA ESTRELA
RELATÓRIO SOBRE OS POCEDIMENTOS UTILIZADOS PARA O PLANEAMENTO E INSTALAÇÃO DE UMA REDE EM TOPLOGIA ESTRELA 1. Planeamento INDICE A - PLANEAMENTO DA REDE INFORMÁTICA 1. TOPOLOGIA DA REDE INFORMÁTICA Optamos
Leia maisCompartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU
Leia maisBackup. jmcordini@hotmail.com
Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de
Leia mais