Nikto: Uma Ferramenta Open Source para Análise de Vulnerabilidades em Servidores Web

Tamanho: px
Começar a partir da página:

Download "Nikto: Uma Ferramenta Open Source para Análise de Vulnerabilidades em Servidores Web"

Transcrição

1 Nikto: Uma Ferramenta Open Source para Análise de Vulnerabilidades em Servidores Web Jalmacy Rego 1, Vanderley Gondim 2, Almedson Ferreira 3 1 Faculdade de Ciências Aplicadas e Sociais de Petrolina (FACAPE) Petrolina PE Brazil 2 Instituto Federal de Educação, Ciência e Tecnologia do Sertão Pernambucano (IF SERTÃO) Petrolina PE Brazil. 3 Faculdade de Ciências Aplicadas e Sociais de Petrolina (FACAPE) Petrolina PE Brazil jalmacy@gmail.com, gonddim@gmail.com, almedson@gmail.com Abstract. Information security is an area that has currently received significant attention as one of the differential to create a trust between organizations and their customers. Due to increasingly sophisticated attacks and the large number of vulnerabilities in Web servers, several analysis tools are available. The Nikto tool, based on Free Software, was chosen for this study. The aim of this study is to demonstrate the use of this tool in the analysis of vulnerabilities in Web servers. Were performed several tests to check for vulnerabilities in Web servers designated for the study and the results were satisfactory. Resumo. A Segurança da Informação é uma área que atualmente tem recebido significativa atenção por ser um dos diferenciais para criar uma relação de confiança entre as organizações e os seus clientes. Devido aos ataques cada vez mais sofisticados e ao grande número de vulnerabilidades existentes em Servidores Web, várias ferramentas de análise estão disponíveis no mercado. A ferramenta Nikto, baseada em Software Livre, foi a escolhida para o presente estudo. O objetivo principal deste estudo é demonstrar o uso dessa ferramenta na análise de vulnerabilidades em Servidores Web. Foram realizados diversos testes para verificação de existência de vulnerabilidades nos Servidores Web designados para o estudo e os resultados mostraram-se satisfatórios. 1. Introdução Atualmente as empresas estão utilizando cada vez mais a Internet para a realização de seus negócios, como também oferecendo maior praticidade nas transações comerciais através de serviços Web. Os serviços Web estão sendo utilizados para melhorar a interação com o cliente tornando-se o grande diferencial nas relações de comércio em um mercado altamente competitivo. O uso da Tecnologia nas empresas tem feito os investimentos nesse setor aumentarem consideravelmente. Normalmente as empresas utilizam técnicas como firewalls, sistemas IDS (Sistemas de Detecção de Intrusos) e controles de acesso, para reduzir o risco de

2 exposição dos seus recursos internos. No entanto, esses mecanismos de proteção não são suficientes para protegerem adequadamente das vulnerabilidades dos serviços Web e da exposição e ameaça que elas podem permitir. A falta de proteção nas aplicações Web além poder comprometer o Servidor Web, pode também comprometer um Servidor de banco de dados que contenha informações confidenciais para o serviço Web, podendo resultar em graves consequências para a empresa. Devido a preocupação com a segurança dos serviços Web, o presente artigo tem como objetivo demonstrar o uso do Nikto como ferramenta de análise de vulnerabilidades em Servidores Web. Este artigo é composto por cinco seções. A primeira seção mostra a introdução, na segunda a fundamentação teórica; a terceira apresenta materiais e métodos; na quarta seção apresenta a aplicação e testes da ferramenta e por fim, na quinta seção, as considerações finais. 2. Fundamentação Teórica 2.1. Segurança da Informação Segundo Uchôa (2003), com o avanço das redes de computadores o número de invasões aos sistemas de informação tem aumentado consideravelmente. Isso leva a necessidade do administrador da rede estar sempre se atualizando de modo que ele possa combater esta prática. Conforme Nakamura & Geus (2003, p.46) (...) a segurança é inversamente proporcional às funcionalidades. Assim, quanto maior o número de funcionalidades que um sistema disponibilizar, maior será a chance de haver alguma vulnerabilidade que pode ser explorada, e, em consequência, menor será a segurança do ambiente e maior será a responsabilidade dos administradores Software Livre Segundo Hexsel (2002), Software livre (free software) é o software disponível com a permissão para qualquer um usá-lo, copiá-lo e distribuí-lo, seja na sua forma original ou com modificações, seja gratuitamente ou com custo. Em especial, a possibilidade de modificações implica em que o código-fonte esteja disponível. Para que um aplicativo, sistema operacional ou qualquer outro tipo de programa seja considerado Software Livre algumas liberdades devem ser concedidas a quem utilizá-lo. Tais liberdades devem ser dadas em sua totalidade, caso contrário, tal programa não será considerado um Software Livre. Segundo a Free Software Foundation ( 2012), quatro princípios básicos devem acompanhar um software para que ele seja considerado livre, são elas: A liberdade de executar o programa para qualquer propósito; A liberdade de estudar como o programa funciona e adaptá-lo para as suas necessidades. Acesso ao código fonte é um pré requisito para esta liberdade; A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo; A liberdade de aperfeiçoar o programa e liberar seus aperfeiçoamentos, de modo que a comunidade se beneficie. Acesso ao código fonte é um pré requisito para esta liberdade.

3 2.3. Servidores Web Os servidores Web fazem parte do nosso dia-a-dia, utilizamos mesmo sem percebermos ao navegarmos pelo mundo da WWW (World Wide Web), ou simplesmente pela Internet, eles estão por trás de toda a estrutura das páginas que visualizamos nos diversos tipos de browsers (Internet Explorer, Firefox, Chrome, etc..). Os servidores Web Apache e IIS (Internet Information Services), são os dois principais fornecedores de conteúdos que encontramos na internet. O site netcraf 1 traz estatísticas dos servidores web existentes, conforme mostrado na figura1. Figura 1. Estatísticas de Servidores Web - Agosto/1995 a Fevereiro/ Vulnerabilidades em Servidores Web Uma plataforma fortalecida contribui para a segurança da aplicação Web tanto quanto um código seguro. Um servidor Web instalado com segurança deve estar fortalecido para proteger a aplicação de várias situações de ataques. Muitas investidas de aplicação que acessam arquivos arbitrários ou executam comandos arbitrários podem ser bloqueadas por uma configuração de servidor rígida que limita o acesso do servidor a áreas suscetíveis de vulnerabilidades no sistema operacional (GARFINKEL and SPAFFORD, 1996, 971 p.). Como o servidor Web é a porta de entrada para qualquer aplicação, uma programação segura pode ser colocada a perder por um servidor mal configurado que divulga código-fonte. Além disso, as configurações do Apache e IIS podem ser acessadas e modificadas com ferramentas de linha de comando, o que aumenta bastante a sua capacidade de criar scripts personalizados e ferramentas de bloqueio automatizado (VEIGA, 2004) e (SHEMA, 2003). O gráfico 1 demostra estatísticas do total dos incidentes de segurança da informação ao Centro de Estudos, Resposta e Tratamentos a Incidentes de Segurança no Brasil - CERT.br. 1

4 Gráfico 1: Estatísticas de Incidentes de Segurança da Informação no Brasil. Dos incidentes de segurança da informação reportados ao Cert.br, 5,30% são de Servidores Web (CERT.br, 2015) como mostrado no gráfico 2. Gráfico 2: Tipos de Ataques 2.5. Ferramenta Nikto Segundo o site Cirt.net, Nikto é um script feito na linguagem pearl licenciado sob a GNU GPL (General Public License). Ele é um scanner de código aberto de servidor web, que realiza testes abrangentes contra servidores web, faz a checagem em mais de arquivos CGI (Common Gateway Interface) potencialmente perigosos, verifica versões desatualizadas de mais de 1000 tipos de servidores, e os problemas específicos de versão em mais de 270 servidores. Além disso, o Nikto inclui plugins que são atualizados frequentemente e pode ser configurado para atualizar automaticamente. O Nikto foi escrito para várias plataformas, incluindo Windows, Linux e UNIX, ao contrário de alguns scanners de segurança, o Nikto não foi projetado para operar em um modo furtivo, ele é projetado para operar no mais curto espaço de tempo possível, o que provavelmente vai ser registrado no sistema alvo ou até mesmo por um IDS (Sistema de Detecção de Intrusão).

5 O Nikto gera muitos pedidos para o servidor web, que em uma análise pode causar ao servidor uma parada no serviço. Antes de usar o usuário deve obter permissão oficial para usar esta ferramenta contra servidores de destino, pois pode ser ilegal utilizar contra alguns sistemas. O programa é projetado para verificar e testar um servidor web com todas as portas abertas, configurações fracas, inseguras e scripts ou versões de softwares antigas. Ele tem a opção de operar no modo de evasão, onde o atacante cria pacotes que serão descartados pelo IDS. Assim, um usuário mal intencionado pode realizar um ataque utilizando pacotes que não serão vistos pelos detectores. Um scanner de vulnerabilidades é um aplicativo que permite gerar relatórios sobre as vulnerabilidades de um computador ou uma rede (GASPAR, et al, 2008). O Nikto utiliza a base de dados OSVDB.org (Open Source Vulnerability DataBase), que é uma base de dados aberta onde são cadastrados as vulnerabilidades de segurança existentes. 3. Materiais e Métodos Este seção descreve a análise prática feita na ferramenta Nikto. Para coleta do dados foi necessário a utilização de computadores com Sistemas Operacionais diferentes e 2 (dois) tipos de servidores Web utilizados na Internet. Tanto no Servidor Web apache como no Servidor Web IIS 7 foram feitas instalações padrões. 3.1 Descrição dos Computadores Utilizados: Foram utilizados três computadores para a realização dos testes devidamente configurados conforme quadro 1. Quadro 1: Descrição dos Computadores NOME DESCRIÇÃO SO SERVIDOR WEB IP Computador 1 Intel i3, 4GB, HD 500Gb Ubuntu Linux Servidor Apache2 + php5 + mysql Servidor 1 DELL T110: Intel Xeon, 4Gb, 2 Hds 500Gb RAID 1 Ubuntu Server Linux Servidor Apache2 + php5 + mysql Servidor 2 IBM X3, Intel Xeon, 8Gb, 2 Hds 500Gb RAID 1 Windows 2008 Server R2 Standart Servidor IIS Computador 1 Intel i3, 4GB, HD 500Gb Máquina Virtual VMware, Servidor Apache2 + php5 + mysql Virtualizado Debian 6 Website WACKOPICKO 3.2 Diagrama do Ambiente: Figura 2: Cenário da estrutura de testes.

6 3.3 Website Wackopicko: WackoPicko é uma aplicação real. É utilizada para se fazer testes de ferramentas de vulnerabilidades em Servidores Web pois eles contém vulnerabilidades críticas (vulnerabilidades XSS, SQL injeções, injeções de linha de comando, vulnerabilidades de sessões, inclusões de arquivos, manipulação de parâmetros). O download é feito no site e instalado em um Servidor Web Apache, php e mysql. 3.4 Coleta e Analise dos dados O Nikto foi instalado na versão no Computador 1 para fazer os testes. O Teste001 e o Teste002 foram feitos no Servidor Teste001 O Teste001 foi feito com o seguinte comando: # Nikto -h C all -o Teste001 (Está fazendo a checagem no host com ip: com parâmetro -C all para procurar todos os arquivos CGI e enviar para o arquivo Teste001) e teve o seguinte resultado na Figura 3. Figura 3: Teste001 A Figura 3 mostra que o Nikto demorou 236 (duzentos e trinta e seis) segundos para executar, encontrou 17 (dezessete) vulnerabilidades e identificou o Sistema Operacional e o Servidor Web Apache e PHP5. As vulnerabilidades encontradas foram as seguintes: Apache está desatualizado. Já está disponível a versão (cinco) vulnerabilidades OSVD-3268, quer dizer que foi encontrado um diretório. Embora ele tenha encontrado estes diretórios, não é necessariamente que eles venham a trazer alguma ameaça ao Servidor Web, é mais um aviso que existe e pode ter dentro deles algum arquivo de administração do próprio servidor que venha a comprometê-lo. A Figura 4 mostra a descrição da vulnerabilidade detalhada na busca feita na base de dados OSVDB (

7 Figura 4: Vulnerabilidade OSVDB-3268 Vulnerabilidade OSVDB Esta vulnerabilidade diz que o Servidor contém um arquivo PHP com uma falha que pode levar à divulgação da versão do PHP instalado ou de uma informação não autorizada. A Figura 5 mostra alguns detalhes sobre esta vulnerabilidade. Figura 5: Vulnerabilidade OSVDB O diretório do phpmyadmin, que serve para administrar o Banco de dados MYSQL via Web, onde se estiver com as configurações se senhas padrões comprometem tanto o Servidor de Web como o Banco de dados, e com está informação podemos deduzir que exista um Banco de dados MYSQL instalado neste mesmo Servidor Teste002 O Teste002 foi feito utilizando o parâmetro de evasion com o seguinte comando: # Nikto -h C all -e 158 -o Teste002 (Está fazendo a checagem no host com ip: com parâmetro -C all para procurar todos os arquivos CGI, o parâmetro -e 158 é para usar o modo de evasion para que não seja detectado pelos sistemas IDS e e enviar o resultado para o arquivo Teste002). As Figuras 6 e 7 são referentes ao resultado do Teste002.

8 Figura 6: Teste002 Figura 7: LOG do Servidor Web Apache A Figura 7 mostra que o Nikto demorou 236 (duzentos e trinta e seis) segundos para executar e encontrou as mesmas vulnerabilidades encontradas no Teste001, mas a finalidade do Teste002 era usar o parâmetro evasion, onde a checagem não fosse percebida pelos dispositivos de detecção de intrusão. Mas o que se observa na Figura 4, o LOG do Servidor Web, o registro do Computador 1 fazendo uma checagem no Servidor Web Apache utilizando o Nikto. A Figura 8 traz um teste feito diretamente no website Wackopicko, na opção Guestbook, para verificar e confirmar a vulnerabilidade Cross Site Scripting que o Nikto encontrou. Foi digitado o código: <script>alert('teste de Confirmação XSS');</script>, em JavaScript onde a aplicação geraria uma caixa de alerta no Browser do cliente se aplicação estivesse com a vulnerabilidade XSS. Figura 8:Teste de XSS

9 Como se pode observar, a Figura 9 traz uma caixa de alerta confirmando a existência da vulnerabilidade XSS. Figura 9:Resultado XSS 4. Considerações Finais e Trabalhos Futuros Pessoas mal intencionadas estão cada dia mais buscando novas ferramentas e vulnerabilidades que possam ser usadas e exploradas contra qualquer sistema computacional. Essas vulnerabilidades podem causar desde prejuízos financeiros até a divulgação imprópria de informações sigilosas. Portanto, é imprescindível tomar medidas de segurança afim de se evitar maiores prejuízos. Neste trabalho foram realizados testes experimentais com a ferramenta Nikto, famosa por fazer checagens abrangentes das vulnerabilidades às quais estão sujeitos os Servidores Web. É uma forma de o administrador verificar se os Servidores estão desatualizados ou possuem códigos mal estruturados. Nos testes realizados foram utilizados comandos básicos da ferramenta. Um estudo mais aprofundado necessitaria de um cenário mais complexo, mais tempo e investimentos financeiros e de pessoas envolvidas. A estrutura de teste montada para ocasião supriu as necessidades dos testes propostos. Na checagem realizada no Website Wackopicko foi revelada somente uma das vulnerabilidades críticas existentes. É importante salientar que a ferramenta Nikto é uma opção complementar a ser adotada juntamente com os firewalls e ferramentas IDS para que possa se chegar a um nível esperado de Segurança da Informação. A pesquisa foi importante pois apresenta um assunto que é ainda pouco explorado e que abre possibilidades de outras pesquisas à partir dos resultados ou análises obtidos. Como trabalhos futuros, propomos um estudo comparativo entre as ferramentas de vulnerabilidades de Servidores Web open sources e as de licenças proprietárias. Referências CARUSO, Carlos A. A., STEFFEN, Flavio Deny. Segurança em Informática e de Informações. São Paulo: Senac/SP, p. CERT.BR. Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil. Disponível em Acessado em 25 de ago de CIRT. Suspion Breads Confidence. Disponível em Acessado em 25 de ago de 2013.

10 COAR, Ken; BOWEN, Rich. Apache Guia Prático. Rio de Janeiro: Altas Books, p. FERREIRA, Fernando Nicolau Freitas. Segurança da informação. Rio de Janeiro: Ciência Moderna, FREE SOFTWARE FOUNDATION. O que é Software Livre. Disponível em Acessado em 27 de jul de GASPAR, Antonio E. de O.; JESUS, Karla L. S; SILVA, Milene C. Um Estudo Sobre Sistemas De Detecção De Intrusão, 2008, Universidade Federal do Pará. GEUS, Paulo Lício de; NAKAMURA, Emílio Tissato. Segurança de Redes em Ambientes Cooperativos. São Paulo: Futura, p. HEXSEL, Roberto André. Propostas de Ações de Governo para Incentivar o Uso do Software Livre. Curitiba, UFPR Relatório Técnico RTDINF 004/2002. Disponível em acessado em 24 de ago de NBR ISO/IEC 27002:2005 Tecnologia da informação Técnicas de segurança Código de Pratica para a Gestão da Segurança da informação, Rio de Janeiro: ABNT, NBSO. Nic BR Security Office Práticas de Segurança para Administradores de Redes Internet. Disponível em: redes.pdf. Acessado em 27 de jul de NETCRAFT. Internet services company. Disponível em Acessado em 13 de Janeiro de NVD. National Vulnerability Database. Disponível em Acessado em 27 de julho de SHEMA, Mike. Hack notes: Segurança na Web: referência rápida. Rio de janeiro: Campus, p. UCHÔA, Joaquim Quinteiro. Segurança em Redes e Criptografia. Lavras: UFLA/FAEPE, (Curso de Pós-Graduação Latu Sensu (Especialização) a Distância: Administração em Redes Linux). 59p. VEIGA, R. G. A. IIS V.5. São Paulo: Novatec, p. WACKOPICKO. Disponível em Acessado em 03 de set de WADLOW, Thomas A; tradução Fabio de Freitas da Silva. Segurança de Redes: projeto e gerenciamento de redes seguras. Rio de Janeiro: Campus, p.

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um

Leia mais

FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER.

FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER. 1 FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER. TURMA: 2 TERMOS TÉCNICOS PELOTAS, 2012 ANA CAROLINA, ROMÁRIO,

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Como é o desenvolvimento de Software?

Como é o desenvolvimento de Software? Como é o desenvolvimento de Software? Fases do Desenvolvimento Modelo Cascata Define atividades seqüenciais Outras abordagens são baseadas nesta idéia Especificação de Requisitos Projeto Implementação

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP

Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP Noilson Caio Teixeira de Araújo Sugar CRM é um software de código fonte aberto (open source) que permite uma organização para

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

CURSO EFA DE TÉCNICO DE INFORMÁTICA E SISTEMAS. Módulo 788- Administração de Servidores Web. Ano letivo 2012-2013. Docente: Ana Batista

CURSO EFA DE TÉCNICO DE INFORMÁTICA E SISTEMAS. Módulo 788- Administração de Servidores Web. Ano letivo 2012-2013. Docente: Ana Batista CURSO EFA DE TÉCNICO DE INFORMÁTICA E SISTEMAS EDUCAÇÃO E FORMAÇÃO DE ADULTOS Curso EFA Sec. Turma C - 2012 / 2013 Módulo 788- Administração de Servidores Web Docente: Ana Batista Ano letivo 2012-2013

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Indicie. 1.Introdução...1. 2.Como Surgiu...2. 3.Para que serve...3. 4.Instalação...3. 5. Oque ele permite fazer...5. 6. Primeiro Cenário...

Indicie. 1.Introdução...1. 2.Como Surgiu...2. 3.Para que serve...3. 4.Instalação...3. 5. Oque ele permite fazer...5. 6. Primeiro Cenário... Artigo sobre Indicie 1.Introdução....1 2.Como Surgiu....2 3.Para que serve....3 4.Instalação....3 5. Oque ele permite fazer....5 6. Primeiro Cenário....6 7. Segundo Cenário....7 8. Conclusão....8 5. Referencias....9

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) 2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Avira Free Antivírus

Avira Free Antivírus Escola de Educação Profissional SENAC Pelotas-Centro Histórico Curso Técnico em Informática Leandro Stein Turma 2 Professor Nataniel Vieira Avira Free Antivírus Pelotas/RS 2013 AVIRA O Avira free Antivírus

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

INSTALAÇÃO DE SOFTWARES ÚTEIS EM ENGENHARIA CARTOGRÁFICA

INSTALAÇÃO DE SOFTWARES ÚTEIS EM ENGENHARIA CARTOGRÁFICA INSTALAÇÃO DE SOFTWARES ÚTEIS EM ENGENHARIA CARTOGRÁFICA Primeiramente é importante observar a importância do desenvolvimento de softwares específicos para agilizar o trabalho do Engenheiro Cartógrafo.

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

Segurança na WEB Ambiente WEB estático

Segurança na WEB Ambiente WEB estático Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social.

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Palestrante: Paulo Cesar Alves 19/09/2005 Agenda Formulação

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

CENTRAL DE SERVIÇOS APOIADA EM SOFTWARE LIVRE

CENTRAL DE SERVIÇOS APOIADA EM SOFTWARE LIVRE CENTRAL DE SERVIÇOS APOIADA EM SOFTWARE LIVRE Juliano Flores Prof. Wagner Walter Lehmann Centro Universitário Leonardo da Vinci - UNIASSELVI Gestão de Tecnologia da Informação (GTI0034) Prática do Módulo

Leia mais

Internet - A rede Mundial

Internet - A rede Mundial Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do

Leia mais

Aula 01. Introdução ao Linux

Aula 01. Introdução ao Linux Aula 01 Introdução ao Linux Introdução Objetivos aprender a usar um novo sistema aprender a usar uma nova interface Como no Windows navegar pela internet (e-mails, facebook, etc) criar pastas e arquivos

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux. Prof. Jefferson Santiago

Oficina de ferramentas de Gerência para Redes em Linux. Prof. Jefferson Santiago Oficina de ferramentas de Gerência para Redes em Linux Prof. Jefferson Santiago Apresentação Qual seu nome? Já possui experiência na área? Questionário avaliativo Acesse: http://goo.gl/forms/4rfaomufim

Leia mais

Conteúdo Programático de PHP

Conteúdo Programático de PHP Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

DESENVOLVIMENTO DE SOFTWARE DE VOTAÇÃO WEB UTILIZANDO TECNOLOGIA TOUCHSCREEN

DESENVOLVIMENTO DE SOFTWARE DE VOTAÇÃO WEB UTILIZANDO TECNOLOGIA TOUCHSCREEN DESENVOLVIMENTO DE SOFTWARE DE VOTAÇÃO WEB UTILIZANDO TECNOLOGIA TOUCHSCREEN José Agostinho Petry Filho 1 ; Rodrigo de Moraes 2 ; Silvio Regis da Silva Junior 3 ; Yuri Jean Fabris 4 ; Fernando Augusto

Leia mais

Aula 02 Conceitos básicos elipse. INFORMÁTICA INDUSTRIAL II ENG1023 Profª. Letícia Chaves Fonseca leticia.chavesfonseca@gmail.com

Aula 02 Conceitos básicos elipse. INFORMÁTICA INDUSTRIAL II ENG1023 Profª. Letícia Chaves Fonseca leticia.chavesfonseca@gmail.com Aula 02 Conceitos básicos elipse INFORMÁTICA INDUSTRIAL II ENG1023 Profª. Letícia Chaves Fonseca leticia.chavesfonseca@gmail.com 1. Introdução O Elipse E3 trabalha totalmente orientado para a operação

Leia mais

16:21:50. Introdução à Informática com Software Livre

16:21:50. Introdução à Informática com Software Livre 16:21:50 Introdução à Informática com Software Livre 1 16:21:50 Hardware & Software 2 16:21:50 Hardware Hardware é a parte física de um computador, é formado pelos componentes eletrônicos, como por exemplo,

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma

Leia mais

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC Configurador Automático e Coletor de Informações Computacionais GOVERNO FEDERAL SOFTWARE PÚBLICO software livre desenvolvido pela Dataprev Sistema de Administração

Leia mais

SISTEMA OPERACIONAL & SOFTWARE LIVRE

SISTEMA OPERACIONAL & SOFTWARE LIVRE Curso Técnico em Redes de Computadores Disciplina de Sistemas Operacionais Livres SISTEMA OPERACIONAL & SOFTWARE LIVRE Professora: Juliana Cristina dos Santos E-mail: professora@julianacristina.com Site:

Leia mais

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL LINUX Lapro I Profa. Fernanda Denardin Walker - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL Para que o computador funcione e possibilite a execução

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

Documento de Requisitos Sistema WEB GEDAI

Documento de Requisitos Sistema WEB GEDAI Universidade Federal de São Carlos Centro de Ciências Exatas e de Tecnologia Departamento de Computação GEDAI-Grupo de Estudo e Desenvolvimento em Automação Industrial Documento de Requisitos Sistema WEB

Leia mais

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...

Leia mais

REGULAMENTO DO CURSO INTERNET SEGURA. Bom para você! Presidente Prudente

REGULAMENTO DO CURSO INTERNET SEGURA. Bom para você! Presidente Prudente REGULAMENTO DO CURSO INTERNET SEGURA. Bom para você! Presidente Prudente São Paulo, junho de 2012 A. APRESENTAÇÃO 1. Com o intuito de oferecer subsídios essenciais, capazes de gerar uma reflexão sobre

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

Linux, Windows, Antivírus, Teclado e Email.

Linux, Windows, Antivírus, Teclado e Email. Linux, Windows, Antivírus, Teclado e Email. Criador do Linux Linux foi, originalmente, escrito por Linus Torvalds do Departamento de Ciência da Computação da Universidade de Helsinki, Finlândia, com a

Leia mais

Cobre Bem Tecnologia

Cobre Bem Tecnologia Cobre Bem Tecnologia A Empresa Fundada em 1995, a Cobre Bem Tecnologia, sempre visou produzir softwares que automatizassem cada vez mais as cobranças utilizando para isso uma tecnologia de ponta. Com a

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS ALEXANDRE PRADO BARBOSA RELATÓRIO DE ESTÁGIO Ponta Grossa 2012 ALEXANDRE PRADO BARBOSA Relatório

Leia mais

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PERGUNTAS FREQUENTES CA ControlMinder for Virtual Environments Fevereiro de 2012 Dez principais perguntas 1. O que é CA ControlMinder for Virtual Environments?... 2 2. Quais são os principais benefícios

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Universidade Federal do Estado do Rio de Janeiro UNIRIO. Guia para criação do banco de dados de redes sociais

Universidade Federal do Estado do Rio de Janeiro UNIRIO. Guia para criação do banco de dados de redes sociais Universidade Federal do Estado do Rio de Janeiro UNIRIO Programa de Pós-Graduação em Informática Guia para criação do banco de dados de redes sociais Edvaldo Artmann de Oliveira edvaldo.oliveira@uniriotec.br

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Software Livre e GIS: Quais são as alternativas?

Software Livre e GIS: Quais são as alternativas? Software Livre e GIS: Quais são as alternativas? Tiago Eugenio de Melo tiago@comunidadesol.org 1 Sumário Conceitos GIS e Software Livre Ferramentas: Thuban Qgis Jump MapServer O Futuro das Tecnologias

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

Sistema Operacional LINUX

Sistema Operacional LINUX SISTEMA OPERACIONAL Sistema Operacional LINUX Para que o computador funcione e possibilite a execução de programas é necessária a existência de um sistema operacional. O sistema operacional é uma camada

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

APOSTILA LINUX EDUCACIONAL

APOSTILA LINUX EDUCACIONAL MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)

Leia mais

Consultoria sobre Joomla!

Consultoria sobre Joomla! Consultoria sobre Joomla! Joomla! (pronuncia-se djumla) é um CMS (Content Management System) desenvolvido a partir do Mambo. É escrito em PHP e roda no servidor web Apache ou IIS e banco de dados MySQL.

Leia mais

Principais Comandos SQL Usados no MySql

Principais Comandos SQL Usados no MySql Principais Comandos SQL Usados no MySql O que é um SGBD? Um Sistema Gerenciador de Banco de Dados (como no Brasil) ou Sistema Gestor de Base de Dados (SGBD) é o conjunto de programas de computador (softwares)

Leia mais

Trabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon

Trabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon Trabalho de Sistema de Informações Aluno: Paulo Roberto Carvalho da Silva Instalação e configuração aplicativo Ocomon O trabalho tem como objetivo o estudo de caso,a instalação, configuração e funcionamento

Leia mais