Nikto: Uma Ferramenta Open Source para Análise de Vulnerabilidades em Servidores Web

Tamanho: px
Começar a partir da página:

Download "Nikto: Uma Ferramenta Open Source para Análise de Vulnerabilidades em Servidores Web"

Transcrição

1 Nikto: Uma Ferramenta Open Source para Análise de Vulnerabilidades em Servidores Web Jalmacy Rego 1, Vanderley Gondim 2, Almedson Ferreira 3 1 Faculdade de Ciências Aplicadas e Sociais de Petrolina (FACAPE) Petrolina PE Brazil 2 Instituto Federal de Educação, Ciência e Tecnologia do Sertão Pernambucano (IF SERTÃO) Petrolina PE Brazil. 3 Faculdade de Ciências Aplicadas e Sociais de Petrolina (FACAPE) Petrolina PE Brazil Abstract. Information security is an area that has currently received significant attention as one of the differential to create a trust between organizations and their customers. Due to increasingly sophisticated attacks and the large number of vulnerabilities in Web servers, several analysis tools are available. The Nikto tool, based on Free Software, was chosen for this study. The aim of this study is to demonstrate the use of this tool in the analysis of vulnerabilities in Web servers. Were performed several tests to check for vulnerabilities in Web servers designated for the study and the results were satisfactory. Resumo. A Segurança da Informação é uma área que atualmente tem recebido significativa atenção por ser um dos diferenciais para criar uma relação de confiança entre as organizações e os seus clientes. Devido aos ataques cada vez mais sofisticados e ao grande número de vulnerabilidades existentes em Servidores Web, várias ferramentas de análise estão disponíveis no mercado. A ferramenta Nikto, baseada em Software Livre, foi a escolhida para o presente estudo. O objetivo principal deste estudo é demonstrar o uso dessa ferramenta na análise de vulnerabilidades em Servidores Web. Foram realizados diversos testes para verificação de existência de vulnerabilidades nos Servidores Web designados para o estudo e os resultados mostraram-se satisfatórios. 1. Introdução Atualmente as empresas estão utilizando cada vez mais a Internet para a realização de seus negócios, como também oferecendo maior praticidade nas transações comerciais através de serviços Web. Os serviços Web estão sendo utilizados para melhorar a interação com o cliente tornando-se o grande diferencial nas relações de comércio em um mercado altamente competitivo. O uso da Tecnologia nas empresas tem feito os investimentos nesse setor aumentarem consideravelmente. Normalmente as empresas utilizam técnicas como firewalls, sistemas IDS (Sistemas de Detecção de Intrusos) e controles de acesso, para reduzir o risco de

2 exposição dos seus recursos internos. No entanto, esses mecanismos de proteção não são suficientes para protegerem adequadamente das vulnerabilidades dos serviços Web e da exposição e ameaça que elas podem permitir. A falta de proteção nas aplicações Web além poder comprometer o Servidor Web, pode também comprometer um Servidor de banco de dados que contenha informações confidenciais para o serviço Web, podendo resultar em graves consequências para a empresa. Devido a preocupação com a segurança dos serviços Web, o presente artigo tem como objetivo demonstrar o uso do Nikto como ferramenta de análise de vulnerabilidades em Servidores Web. Este artigo é composto por cinco seções. A primeira seção mostra a introdução, na segunda a fundamentação teórica; a terceira apresenta materiais e métodos; na quarta seção apresenta a aplicação e testes da ferramenta e por fim, na quinta seção, as considerações finais. 2. Fundamentação Teórica 2.1. Segurança da Informação Segundo Uchôa (2003), com o avanço das redes de computadores o número de invasões aos sistemas de informação tem aumentado consideravelmente. Isso leva a necessidade do administrador da rede estar sempre se atualizando de modo que ele possa combater esta prática. Conforme Nakamura & Geus (2003, p.46) (...) a segurança é inversamente proporcional às funcionalidades. Assim, quanto maior o número de funcionalidades que um sistema disponibilizar, maior será a chance de haver alguma vulnerabilidade que pode ser explorada, e, em consequência, menor será a segurança do ambiente e maior será a responsabilidade dos administradores Software Livre Segundo Hexsel (2002), Software livre (free software) é o software disponível com a permissão para qualquer um usá-lo, copiá-lo e distribuí-lo, seja na sua forma original ou com modificações, seja gratuitamente ou com custo. Em especial, a possibilidade de modificações implica em que o código-fonte esteja disponível. Para que um aplicativo, sistema operacional ou qualquer outro tipo de programa seja considerado Software Livre algumas liberdades devem ser concedidas a quem utilizá-lo. Tais liberdades devem ser dadas em sua totalidade, caso contrário, tal programa não será considerado um Software Livre. Segundo a Free Software Foundation (http://www.fsf.org, 2012), quatro princípios básicos devem acompanhar um software para que ele seja considerado livre, são elas: A liberdade de executar o programa para qualquer propósito; A liberdade de estudar como o programa funciona e adaptá-lo para as suas necessidades. Acesso ao código fonte é um pré requisito para esta liberdade; A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo; A liberdade de aperfeiçoar o programa e liberar seus aperfeiçoamentos, de modo que a comunidade se beneficie. Acesso ao código fonte é um pré requisito para esta liberdade.

3 2.3. Servidores Web Os servidores Web fazem parte do nosso dia-a-dia, utilizamos mesmo sem percebermos ao navegarmos pelo mundo da WWW (World Wide Web), ou simplesmente pela Internet, eles estão por trás de toda a estrutura das páginas que visualizamos nos diversos tipos de browsers (Internet Explorer, Firefox, Chrome, etc..). Os servidores Web Apache e IIS (Internet Information Services), são os dois principais fornecedores de conteúdos que encontramos na internet. O site netcraf 1 traz estatísticas dos servidores web existentes, conforme mostrado na figura1. Figura 1. Estatísticas de Servidores Web - Agosto/1995 a Fevereiro/ Vulnerabilidades em Servidores Web Uma plataforma fortalecida contribui para a segurança da aplicação Web tanto quanto um código seguro. Um servidor Web instalado com segurança deve estar fortalecido para proteger a aplicação de várias situações de ataques. Muitas investidas de aplicação que acessam arquivos arbitrários ou executam comandos arbitrários podem ser bloqueadas por uma configuração de servidor rígida que limita o acesso do servidor a áreas suscetíveis de vulnerabilidades no sistema operacional (GARFINKEL and SPAFFORD, 1996, 971 p.). Como o servidor Web é a porta de entrada para qualquer aplicação, uma programação segura pode ser colocada a perder por um servidor mal configurado que divulga código-fonte. Além disso, as configurações do Apache e IIS podem ser acessadas e modificadas com ferramentas de linha de comando, o que aumenta bastante a sua capacidade de criar scripts personalizados e ferramentas de bloqueio automatizado (VEIGA, 2004) e (SHEMA, 2003). O gráfico 1 demostra estatísticas do total dos incidentes de segurança da informação ao Centro de Estudos, Resposta e Tratamentos a Incidentes de Segurança no Brasil - CERT.br. 1

4 Gráfico 1: Estatísticas de Incidentes de Segurança da Informação no Brasil. Dos incidentes de segurança da informação reportados ao Cert.br, 5,30% são de Servidores Web (CERT.br, 2015) como mostrado no gráfico 2. Gráfico 2: Tipos de Ataques 2.5. Ferramenta Nikto Segundo o site Cirt.net, Nikto é um script feito na linguagem pearl licenciado sob a GNU GPL (General Public License). Ele é um scanner de código aberto de servidor web, que realiza testes abrangentes contra servidores web, faz a checagem em mais de arquivos CGI (Common Gateway Interface) potencialmente perigosos, verifica versões desatualizadas de mais de 1000 tipos de servidores, e os problemas específicos de versão em mais de 270 servidores. Além disso, o Nikto inclui plugins que são atualizados frequentemente e pode ser configurado para atualizar automaticamente. O Nikto foi escrito para várias plataformas, incluindo Windows, Linux e UNIX, ao contrário de alguns scanners de segurança, o Nikto não foi projetado para operar em um modo furtivo, ele é projetado para operar no mais curto espaço de tempo possível, o que provavelmente vai ser registrado no sistema alvo ou até mesmo por um IDS (Sistema de Detecção de Intrusão).

5 O Nikto gera muitos pedidos para o servidor web, que em uma análise pode causar ao servidor uma parada no serviço. Antes de usar o usuário deve obter permissão oficial para usar esta ferramenta contra servidores de destino, pois pode ser ilegal utilizar contra alguns sistemas. O programa é projetado para verificar e testar um servidor web com todas as portas abertas, configurações fracas, inseguras e scripts ou versões de softwares antigas. Ele tem a opção de operar no modo de evasão, onde o atacante cria pacotes que serão descartados pelo IDS. Assim, um usuário mal intencionado pode realizar um ataque utilizando pacotes que não serão vistos pelos detectores. Um scanner de vulnerabilidades é um aplicativo que permite gerar relatórios sobre as vulnerabilidades de um computador ou uma rede (GASPAR, et al, 2008). O Nikto utiliza a base de dados OSVDB.org (Open Source Vulnerability DataBase), que é uma base de dados aberta onde são cadastrados as vulnerabilidades de segurança existentes. 3. Materiais e Métodos Este seção descreve a análise prática feita na ferramenta Nikto. Para coleta do dados foi necessário a utilização de computadores com Sistemas Operacionais diferentes e 2 (dois) tipos de servidores Web utilizados na Internet. Tanto no Servidor Web apache como no Servidor Web IIS 7 foram feitas instalações padrões. 3.1 Descrição dos Computadores Utilizados: Foram utilizados três computadores para a realização dos testes devidamente configurados conforme quadro 1. Quadro 1: Descrição dos Computadores NOME DESCRIÇÃO SO SERVIDOR WEB IP Computador 1 Intel i3, 4GB, HD 500Gb Ubuntu Linux Servidor Apache2 + php5 + mysql Servidor 1 DELL T110: Intel Xeon, 4Gb, 2 Hds 500Gb RAID 1 Ubuntu Server Linux Servidor Apache2 + php5 + mysql Servidor 2 IBM X3, Intel Xeon, 8Gb, 2 Hds 500Gb RAID 1 Windows 2008 Server R2 Standart Servidor IIS Computador 1 Intel i3, 4GB, HD 500Gb Máquina Virtual VMware, Servidor Apache2 + php5 + mysql Virtualizado Debian 6 Website WACKOPICKO 3.2 Diagrama do Ambiente: Figura 2: Cenário da estrutura de testes.

6 3.3 Website Wackopicko: WackoPicko é uma aplicação real. É utilizada para se fazer testes de ferramentas de vulnerabilidades em Servidores Web pois eles contém vulnerabilidades críticas (vulnerabilidades XSS, SQL injeções, injeções de linha de comando, vulnerabilidades de sessões, inclusões de arquivos, manipulação de parâmetros). O download é feito no site https://github.com/adamdoupe/wackopicko e instalado em um Servidor Web Apache, php e mysql. 3.4 Coleta e Analise dos dados O Nikto foi instalado na versão no Computador 1 para fazer os testes. O Teste001 e o Teste002 foram feitos no Servidor Teste001 O Teste001 foi feito com o seguinte comando: # Nikto -h C all -o Teste001 (Está fazendo a checagem no host com ip: com parâmetro -C all para procurar todos os arquivos CGI e enviar para o arquivo Teste001) e teve o seguinte resultado na Figura 3. Figura 3: Teste001 A Figura 3 mostra que o Nikto demorou 236 (duzentos e trinta e seis) segundos para executar, encontrou 17 (dezessete) vulnerabilidades e identificou o Sistema Operacional e o Servidor Web Apache e PHP5. As vulnerabilidades encontradas foram as seguintes: Apache está desatualizado. Já está disponível a versão (cinco) vulnerabilidades OSVD-3268, quer dizer que foi encontrado um diretório. Embora ele tenha encontrado estes diretórios, não é necessariamente que eles venham a trazer alguma ameaça ao Servidor Web, é mais um aviso que existe e pode ter dentro deles algum arquivo de administração do próprio servidor que venha a comprometê-lo. A Figura 4 mostra a descrição da vulnerabilidade detalhada na busca feita na base de dados OSVDB (http://www.osvdb.org).

7 Figura 4: Vulnerabilidade OSVDB-3268 Vulnerabilidade OSVDB Esta vulnerabilidade diz que o Servidor contém um arquivo PHP com uma falha que pode levar à divulgação da versão do PHP instalado ou de uma informação não autorizada. A Figura 5 mostra alguns detalhes sobre esta vulnerabilidade. Figura 5: Vulnerabilidade OSVDB O diretório do phpmyadmin, que serve para administrar o Banco de dados MYSQL via Web, onde se estiver com as configurações se senhas padrões comprometem tanto o Servidor de Web como o Banco de dados, e com está informação podemos deduzir que exista um Banco de dados MYSQL instalado neste mesmo Servidor Teste002 O Teste002 foi feito utilizando o parâmetro de evasion com o seguinte comando: # Nikto -h C all -e 158 -o Teste002 (Está fazendo a checagem no host com ip: com parâmetro -C all para procurar todos os arquivos CGI, o parâmetro -e 158 é para usar o modo de evasion para que não seja detectado pelos sistemas IDS e e enviar o resultado para o arquivo Teste002). As Figuras 6 e 7 são referentes ao resultado do Teste002.

8 Figura 6: Teste002 Figura 7: LOG do Servidor Web Apache A Figura 7 mostra que o Nikto demorou 236 (duzentos e trinta e seis) segundos para executar e encontrou as mesmas vulnerabilidades encontradas no Teste001, mas a finalidade do Teste002 era usar o parâmetro evasion, onde a checagem não fosse percebida pelos dispositivos de detecção de intrusão. Mas o que se observa na Figura 4, o LOG do Servidor Web, o registro do Computador 1 fazendo uma checagem no Servidor Web Apache utilizando o Nikto. A Figura 8 traz um teste feito diretamente no website Wackopicko, na opção Guestbook, para verificar e confirmar a vulnerabilidade Cross Site Scripting que o Nikto encontrou. Foi digitado o código: <script>alert('teste de Confirmação XSS');</script>, em JavaScript onde a aplicação geraria uma caixa de alerta no Browser do cliente se aplicação estivesse com a vulnerabilidade XSS. Figura 8:Teste de XSS

9 Como se pode observar, a Figura 9 traz uma caixa de alerta confirmando a existência da vulnerabilidade XSS. Figura 9:Resultado XSS 4. Considerações Finais e Trabalhos Futuros Pessoas mal intencionadas estão cada dia mais buscando novas ferramentas e vulnerabilidades que possam ser usadas e exploradas contra qualquer sistema computacional. Essas vulnerabilidades podem causar desde prejuízos financeiros até a divulgação imprópria de informações sigilosas. Portanto, é imprescindível tomar medidas de segurança afim de se evitar maiores prejuízos. Neste trabalho foram realizados testes experimentais com a ferramenta Nikto, famosa por fazer checagens abrangentes das vulnerabilidades às quais estão sujeitos os Servidores Web. É uma forma de o administrador verificar se os Servidores estão desatualizados ou possuem códigos mal estruturados. Nos testes realizados foram utilizados comandos básicos da ferramenta. Um estudo mais aprofundado necessitaria de um cenário mais complexo, mais tempo e investimentos financeiros e de pessoas envolvidas. A estrutura de teste montada para ocasião supriu as necessidades dos testes propostos. Na checagem realizada no Website Wackopicko foi revelada somente uma das vulnerabilidades críticas existentes. É importante salientar que a ferramenta Nikto é uma opção complementar a ser adotada juntamente com os firewalls e ferramentas IDS para que possa se chegar a um nível esperado de Segurança da Informação. A pesquisa foi importante pois apresenta um assunto que é ainda pouco explorado e que abre possibilidades de outras pesquisas à partir dos resultados ou análises obtidos. Como trabalhos futuros, propomos um estudo comparativo entre as ferramentas de vulnerabilidades de Servidores Web open sources e as de licenças proprietárias. Referências CARUSO, Carlos A. A., STEFFEN, Flavio Deny. Segurança em Informática e de Informações. São Paulo: Senac/SP, p. CERT.BR. Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil. Disponível em Acessado em 25 de ago de CIRT. Suspion Breads Confidence. Disponível em Acessado em 25 de ago de 2013.

10 COAR, Ken; BOWEN, Rich. Apache Guia Prático. Rio de Janeiro: Altas Books, p. FERREIRA, Fernando Nicolau Freitas. Segurança da informação. Rio de Janeiro: Ciência Moderna, FREE SOFTWARE FOUNDATION. O que é Software Livre. Disponível em Acessado em 27 de jul de GASPAR, Antonio E. de O.; JESUS, Karla L. S; SILVA, Milene C. Um Estudo Sobre Sistemas De Detecção De Intrusão, 2008, Universidade Federal do Pará. GEUS, Paulo Lício de; NAKAMURA, Emílio Tissato. Segurança de Redes em Ambientes Cooperativos. São Paulo: Futura, p. HEXSEL, Roberto André. Propostas de Ações de Governo para Incentivar o Uso do Software Livre. Curitiba, UFPR Relatório Técnico RTDINF 004/2002. Disponível em acessado em 24 de ago de NBR ISO/IEC 27002:2005 Tecnologia da informação Técnicas de segurança Código de Pratica para a Gestão da Segurança da informação, Rio de Janeiro: ABNT, NBSO. Nic BR Security Office Práticas de Segurança para Administradores de Redes Internet. Disponível em: redes.pdf. Acessado em 27 de jul de NETCRAFT. Internet services company. Disponível em Acessado em 13 de Janeiro de NVD. National Vulnerability Database. Disponível em Acessado em 27 de julho de SHEMA, Mike. Hack notes: Segurança na Web: referência rápida. Rio de janeiro: Campus, p. UCHÔA, Joaquim Quinteiro. Segurança em Redes e Criptografia. Lavras: UFLA/FAEPE, (Curso de Pós-Graduação Latu Sensu (Especialização) a Distância: Administração em Redes Linux). 59p. VEIGA, R. G. A. IIS V.5. São Paulo: Novatec, p. WACKOPICKO. Disponível em https://github.com/adamdoupe/wackopicko. Acessado em 03 de set de WADLOW, Thomas A; tradução Fabio de Freitas da Silva. Segurança de Redes: projeto e gerenciamento de redes seguras. Rio de Janeiro: Campus, p.

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

Segurança na WEB Ambiente WEB estático

Segurança na WEB Ambiente WEB estático Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Conteúdo. Uma visão social. O que é? Dá certo? Custos. Recomendações. Apresentação Ricardo Gazoni Semiotic Systems. Software Livre Junho de 2011

Conteúdo. Uma visão social. O que é? Dá certo? Custos. Recomendações. Apresentação Ricardo Gazoni Semiotic Systems. Software Livre Junho de 2011 Conteúdo Uma visão social O que é? Dá certo? Custos Recomendações Apresentação Ricardo Gazoni Semiotic Systems Página 2 Uma visão social História da computação: o começo de tudo 1936 década de 40 Máquina

Leia mais

Como é o desenvolvimento de Software?

Como é o desenvolvimento de Software? Como é o desenvolvimento de Software? Fases do Desenvolvimento Modelo Cascata Define atividades seqüenciais Outras abordagens são baseadas nesta idéia Especificação de Requisitos Projeto Implementação

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP 2ª Edição Juliano Niederauer Novatec Copyright 2009, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP

Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP Noilson Caio Teixeira de Araújo Sugar CRM é um software de código fonte aberto (open source) que permite uma organização para

Leia mais

Manual de Instalação e Utilização - Bug Wisard Report

Manual de Instalação e Utilização - Bug Wisard Report FAPEG UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA PAPPE INTEGRAÇÃO Manual de Instalação e Utilização - Bug Wisard Report Goiânia 2013 Esta obra está licenciada sob uma Licença

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

CURSO EFA DE TÉCNICO DE INFORMÁTICA E SISTEMAS. Módulo 788- Administração de Servidores Web. Ano letivo 2012-2013. Docente: Ana Batista

CURSO EFA DE TÉCNICO DE INFORMÁTICA E SISTEMAS. Módulo 788- Administração de Servidores Web. Ano letivo 2012-2013. Docente: Ana Batista CURSO EFA DE TÉCNICO DE INFORMÁTICA E SISTEMAS EDUCAÇÃO E FORMAÇÃO DE ADULTOS Curso EFA Sec. Turma C - 2012 / 2013 Módulo 788- Administração de Servidores Web Docente: Ana Batista Ano letivo 2012-2013

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

Criando sites com um Sistema de Gerenciamento de Conteúdo (CMS - Content Management Systems)

Criando sites com um Sistema de Gerenciamento de Conteúdo (CMS - Content Management Systems) Criando sites com um Sistema de Gerenciamento de Conteúdo (CMS - Content Management Systems) Sistema de Gerenciamento de Conteúdo (Content Management Systems - CMS) Entendendo o que são Servidor Web e

Leia mais

Estudo da Ferramenta Cacti, para análise de desempenho de rede

Estudo da Ferramenta Cacti, para análise de desempenho de rede Estudo da Ferramenta Cacti, para análise de desempenho de rede Eduardo Perez Pereira 1, Rodrigo Costa de Moura 1 1 Centro Politécnico Universidade Católica de Pelotas (UCPel) Félix da Cunha, 412 - Pelotas

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

CONHECENDO O SOFTWARE LIVRE

CONHECENDO O SOFTWARE LIVRE CONHECENDO O SOFTWARE LIVRE Reinaldo Candido da Costa 1 * Rosaria Ferreira Otoni dos Santos* Resumo O presente artigo busca instigar a reflexão dos usuários dos meios de comunicação e disseminação da informação

Leia mais

Conteúdo Programático de PHP

Conteúdo Programático de PHP Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo

Leia mais

World Wide Web e Aplicações

World Wide Web e Aplicações World Wide Web e Aplicações Módulo H O que é a WWW Permite a criação, manipulação e recuperação de informações Padrão de fato para navegação, publicação de informações e execução de transações na Internet

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Aula 01. Introdução ao Linux

Aula 01. Introdução ao Linux Aula 01 Introdução ao Linux Introdução Objetivos aprender a usar um novo sistema aprender a usar uma nova interface Como no Windows navegar pela internet (e-mails, facebook, etc) criar pastas e arquivos

Leia mais

OMT-G Design. Instalação por pacotes

OMT-G Design. Instalação por pacotes OMT-G Design A plataforma Eclipse OMT-G Design não é um software independente, é um plug-in que se utiliza dos mecanismos de extensão do Eclipse que por sua vez é um ambiente de desenvolvimento de software.

Leia mais

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16

Leia mais

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social.

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Palestrante: Paulo Cesar Alves 19/09/2005 Agenda Formulação

Leia mais

Portabilidade da Linha RM Versão 11.20.0

Portabilidade da Linha RM Versão 11.20.0 Portabilidade da Linha RM Versão 11.20.0 Conteúdo Portabilidade para Servidor de Banco de Dados... 3 Níveis de Compatibilidade entre Bancos de Dados... 5 Portabilidade para Servidor de Aplicação... 6 Portabilidade

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) Prova Preambular Delegado São Paulo 2011 Módulo VI - Informática Confrontada com o gabarito oficial e comentada 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) a) Garante

Leia mais

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti.

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti. Segurança no Linux Guilherme Pontes lgapontes@gmail.com www.guilhermepontes.eti.br Pós-graduação em Segurança de Redes com Linux Rede Local As redes de computadores nem sempre tiveram dimensão mundial.

Leia mais

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL LINUX Lapro I Profa. Fernanda Denardin Walker - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL Para que o computador funcione e possibilite a execução

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

ROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL LINUX. Introdução: FERRAMENTAS. Abaixo segue relação de aplicativos utilizados para realizar este roteiro:

ROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL LINUX. Introdução: FERRAMENTAS. Abaixo segue relação de aplicativos utilizados para realizar este roteiro: ROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL LINUX Introdução: Vimos nas aulas passadas um dos sistemas operacionais atualmente utilizados no mundo, o Windows, mas existem outros sistemas operacionais também,

Leia mais

DESENVOLVIMENTO DE SOFTWARE DE VOTAÇÃO WEB UTILIZANDO TECNOLOGIA TOUCHSCREEN

DESENVOLVIMENTO DE SOFTWARE DE VOTAÇÃO WEB UTILIZANDO TECNOLOGIA TOUCHSCREEN DESENVOLVIMENTO DE SOFTWARE DE VOTAÇÃO WEB UTILIZANDO TECNOLOGIA TOUCHSCREEN José Agostinho Petry Filho 1 ; Rodrigo de Moraes 2 ; Silvio Regis da Silva Junior 3 ; Yuri Jean Fabris 4 ; Fernando Augusto

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

DESENVOLVIMENTO DE UM PORTAL PARA ACESSO A PESQUISAS E DADOS ASTRONÔMICOS João Pedro Bresolin Ortigara 1 RESUMO

DESENVOLVIMENTO DE UM PORTAL PARA ACESSO A PESQUISAS E DADOS ASTRONÔMICOS João Pedro Bresolin Ortigara 1 RESUMO DESENVOLVIMENTO DE UM PORTAL PARA ACESSO A PESQUISAS E DADOS ASTRONÔMICOS João Pedro Bresolin Ortigara 1 RESUMO Ultimamente, ocorreu um grande salto tecnológico na instrumentação astronômica que fez crescer

Leia mais

Software Livre e GIS: Quais são as alternativas?

Software Livre e GIS: Quais são as alternativas? Software Livre e GIS: Quais são as alternativas? Tiago Eugenio de Melo tiago@comunidadesol.org 1 Sumário Conceitos GIS e Software Livre Ferramentas: Thuban Qgis Jump MapServer O Futuro das Tecnologias

Leia mais

SISTEMA OPERACIONAL & SOFTWARE LIVRE

SISTEMA OPERACIONAL & SOFTWARE LIVRE Curso Técnico em Redes de Computadores Disciplina de Sistemas Operacionais Livres SISTEMA OPERACIONAL & SOFTWARE LIVRE Professora: Juliana Cristina dos Santos E-mail: professora@julianacristina.com Site:

Leia mais

Ferramentas Livres para Monitoração de Servidores

Ferramentas Livres para Monitoração de Servidores Ferramentas Livres para Monitoração de Servidores Arlindo Follador Neto 1, Joaquim Quinteiro Uchôa 2 1 Centro de Pesquisa e Desenvolvimento em Engenharia Elétrica Universidade Federal de Minas Gerais (UFMG)

Leia mais

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico O GCO é um sistema de controle de clínicas odontológicas, onde dentistas terão acesso a agendas, fichas de pacientes, controle de estoque,

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

Portabilidade da Linha RM Versão 11.40.0

Portabilidade da Linha RM Versão 11.40.0 Portabilidade da Linha RM Versão 11.40.0 Conteúdo Portabilidade para Servidor de Banco de Dados... 3 Níveis de Compatibilidade entre Bancos de Dados... 5 Portabilidade para Servidor de Aplicação... 6 Portabilidade

Leia mais

Introdução 12/06/2012. Software Livre

Introdução 12/06/2012. Software Livre Software Livre Introdução Software Livre, software de código aberto ou software aberto é qualquer programa de computador cujo código-fonte deve ser disponibilizado para permitir o uso, a cópia, o estudo

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

Manual de Apoio à Assinatura Eletrônica DISO

Manual de Apoio à Assinatura Eletrônica DISO Manual de Apoio à Assinatura Eletrônica DISO Índice Hyperlinks Descanse o mouse na frase, aperte sem largar o botão Ctrl do seu teclado e click com o botão esquerdo do mouse para confirmar. Introdução

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Trabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon

Trabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon Trabalho de Sistema de Informações Aluno: Paulo Roberto Carvalho da Silva Instalação e configuração aplicativo Ocomon O trabalho tem como objetivo o estudo de caso,a instalação, configuração e funcionamento

Leia mais

Manual de Instalação do Linux Educacional 1.0

Manual de Instalação do Linux Educacional 1.0 2007 Manual de Instalação do Linux Educacional 1.0 Por: Rafael Nink de Carvalho Web site: 2 Manual de Instalação do Linux Educacional 1.0 Por: Rafael Nink de Carvalho Machadinho D Oeste RO Agosto 2007

Leia mais

INSTALAÇÃO DE SOFTWARES ÚTEIS EM ENGENHARIA CARTOGRÁFICA

INSTALAÇÃO DE SOFTWARES ÚTEIS EM ENGENHARIA CARTOGRÁFICA INSTALAÇÃO DE SOFTWARES ÚTEIS EM ENGENHARIA CARTOGRÁFICA Primeiramente é importante observar a importância do desenvolvimento de softwares específicos para agilizar o trabalho do Engenheiro Cartógrafo.

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Indicie. 1.Introdução...1. 2.Como Surgiu...2. 3.Para que serve...3. 4.Instalação...3. 5. Oque ele permite fazer...5. 6. Primeiro Cenário...

Indicie. 1.Introdução...1. 2.Como Surgiu...2. 3.Para que serve...3. 4.Instalação...3. 5. Oque ele permite fazer...5. 6. Primeiro Cenário... Artigo sobre Indicie 1.Introdução....1 2.Como Surgiu....2 3.Para que serve....3 4.Instalação....3 5. Oque ele permite fazer....5 6. Primeiro Cenário....6 7. Segundo Cenário....7 8. Conclusão....8 5. Referencias....9

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

AULA 1 PHP O QUE É APACHE FRIENDS

AULA 1 PHP O QUE É APACHE FRIENDS O QUE É PHP Se você já programa PHP, aconselho que pule para o capítulo 7 desse livro. Pois até esse capitulo iremos abordar algoritmos em PHP até a construção de uma classe com seus métodos e atributos

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Infracontrol versão 1.0

Infracontrol versão 1.0 Infracontrol versão 1.0 ¹Rafael Victória Chevarria ¹Tecnologia em Redes de Computadores - Faculdade de Tecnologia SENAC (Serviço Nacional de Aprendizagem Comercial) Rua Gonçalves Chaves 602-A Centro 96015-560

Leia mais

DMS Documento de Modelagem de Sistema. Versão: 1.4

DMS Documento de Modelagem de Sistema. Versão: 1.4 DMS Documento de Modelagem de Sistema Versão: 1.4 VERANEIO Gibson Macedo Denis Carvalho Matheus Pedro Ingrid Cavalcanti Rafael Ribeiro Tabela de Revisões Versão Principais Autores da Versão Data de Término

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Aula 34 Software livre e código aberto Aula 34 2 Gestão em Sistemas

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

IBM Security SiteProtector System Guia de Instalação

IBM Security SiteProtector System Guia de Instalação IBM Security IBM Security SiteProtector System Guia de Instalação Versão 3.0 Nota Antes de usar estas informações e o produto suportado por elas, leia as informações em Avisos na página 71. Esta edição

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Informática I. Aula 26. http://www.ic.uff.br/~bianca/informatica1/ Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson

Informática I. Aula 26. http://www.ic.uff.br/~bianca/informatica1/ Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson Informática I Aula 26 Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson http://www.ic.uff.br/~bianca/informatica1/ Aula 26-17/07/06 1 Ementa Histórico dos Computadores Noções de

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Manual de. instalação. Certificado Digital A1 ou S1

Manual de. instalação. Certificado Digital A1 ou S1 Manual de instalação Certificado Digital A1 ou S1 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2 CA Nimsoft Monitor Guia do Probe Monitoramento do servidor Tomcat tomcat série 1.2 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas.

Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas. Redes de Computadores Aluno: Marcelo Giovani dos Santos Furtado Professor: Eduardo Monks Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas. Ferramentas: Vmware Player 7,

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

IBM Endpoint Manager for Software Use Analysis Versão 9.1. Notas sobre a Liberação

IBM Endpoint Manager for Software Use Analysis Versão 9.1. Notas sobre a Liberação IBM Endpoint Manager for Software Use Analysis Versão 9.1 Notas sobre a Liberação IBM Endpoint Manager for Software Use Analysis Versão 9.1 Notas sobre a Liberação Notas Sobre a Liberação para o IBM Endpoint

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

: LABORATÓRIOS DE INFORMÁTICA : OTIMIZANDO RECURSOS

: LABORATÓRIOS DE INFORMÁTICA : OTIMIZANDO RECURSOS Título: LABORATÓRIOS DE INFORMÁTICA : OTIMIZANDO RECURSOS Área Temática: Educação e Comunicação / Tec. Educacionais Autores: FREDERICO HENRIQUE GOLDSCHMIDT NETO e EDEMILSON JORGE BRANDÃO Instituição: Universidade

Leia mais

Proposta Técnica: As funcionalidades do Windows 10 e um comparativo com o Linux

Proposta Técnica: As funcionalidades do Windows 10 e um comparativo com o Linux FACULDADE DE TECNOLOGIA SENAC GOIÁS Gestão de Tecnologia da Informação Marcello Donizete Caetano da Silva Proposta Técnica: As funcionalidades do Windows 10 e um comparativo com o Linux Profª. Lucília

Leia mais

Faculdade SENAC Pelotas Curso superior de tecnologia em redes de computadores Sistemas de Informação Aluno: Leandro Corrêa Brisolara

Faculdade SENAC Pelotas Curso superior de tecnologia em redes de computadores Sistemas de Informação Aluno: Leandro Corrêa Brisolara Faculdade SENAC Pelotas Curso superior de tecnologia em redes de computadores Sistemas de Informação Aluno: Leandro Corrêa Brisolara Relatório de instalação e configuração do OSTicket Este relatório tem

Leia mais

REGULAMENTO DO CURSO INTERNET SEGURA. Bom para você! Presidente Prudente

REGULAMENTO DO CURSO INTERNET SEGURA. Bom para você! Presidente Prudente REGULAMENTO DO CURSO INTERNET SEGURA. Bom para você! Presidente Prudente São Paulo, junho de 2012 A. APRESENTAÇÃO 1. Com o intuito de oferecer subsídios essenciais, capazes de gerar uma reflexão sobre

Leia mais

SOFTWARES LIVRES PARA TRANSPARÊNCIA PÚBLICA. Nome Expositor: Adriano Almeida Órgão: Secretaria Executiva de Transparência Púbica da PMJP

SOFTWARES LIVRES PARA TRANSPARÊNCIA PÚBLICA. Nome Expositor: Adriano Almeida Órgão: Secretaria Executiva de Transparência Púbica da PMJP SOFTWARES LIVRES PARA TRANSPARÊNCIA PÚBLICA Nome Expositor: Adriano Almeida Órgão: Secretaria Executiva de Transparência Púbica da PMJP 2015 A SETRANSP Criada em 2005, tem como missão estabelecer os fundamentos

Leia mais

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY 1 A solução GravityZone Business Security O Bitdefender GravityZone Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade e flexibilidade

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais