Segurança em Sistemas Informáticos. Instalação de um Sistema de Detecção de Intrusão
|
|
- Antônio Benevides Santiago
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança em Sistemas Informáticos Instalação de um Sistema de Detecção de Intrusão Paulo Neto Rui Chilro Dezembro de 2010
2 Índice Introdução...1 Sistemas de Detecção de Intrusão e o SNORT...2 Sistemas IDS...2 Network based IDS...2 Host based IDS...3 Distributed IDS...3 Métodos de detecção dos IDS...3 Onde colocar o (N)IDS...4 O Snort...5 Implementação do Snort...8 ADOdb...9 BASE...10 Barnyard Pré-requisitos...10 Instalação...11 Conclusão...16 Bibliografia...17 Anexo A...18
3 Introdução Este documento tem como objectivo descrever a implementação de um Sistema de Detecção de Intrusão (IDS) utilizando a distribuição Ubuntu da FEUP, no âmbito do trabalho realizado na disciplina Segurança em Sistemas Informáticos do Programa Doutoral em Engenharia Informática. Preliminarmente apresenta-se uma base de conhecimento sobre Sistemas de Detecção de Intrusão (IDS) e de seguida o enquadramento do Snort como um Network NIDS e suas funcionalidades. Finalmente descreve-se detalhadamente a instalação do Snort num servidor ligado à rede da FEUP. 1
4 Sistemas de Detecção de Intrusão e o SNORT A utilização de métodos de detecção de intrusão permite recolher informação sobre tipos de ataques já conhecidos e identificar tentativas de ataque à rede ou a algum servidor em particular. A informação recolhida servirá essencialmente para a tomada de decisões que levem à protecção do alvo do ataque e também poderá constituir uma base informativa para uma acção legal. Um sistema global de segurança, consiste num conjunto de ferramentas que incluem: Firewalls Sistemas de Detecção de Intrusão (IDS) Sistemas de Avaliação de Vulnerabilidade Estas ferramentas deverão trabalhar em conjunto e partilhar informação de uma forma dinâmica. Sistemas IDS A detecção de intrusão é um conjunto de técnicas e métodos que são utilizados para detectar actividades suspeitas, tanto ao nível de rede como do servidor. Os sistemas IDS são normalmente agrupados em três categorias: Network based IDS Host based IDS Distributed IDS A maior parte dos IDSs são passivos com capacidade de integrarem módulos que permitam alguma reacção. Os IDSs reactivos são capazes de por exemplo matar uma sessão ou reprogramar a firewall de forma dinâmica. Network based IDS O NIDS monitoriza um segmento de rede e o seu interface deverá ser configurado em modo promíscuo. O interface de rede configurado em modo normal, apenas captura os pacotes de broadcast ou aqueles que são enviados para o seu 2
5 endereço MAC. O interface de rede deverá ser ligado a uma porta de switch SPAN (Switched Port Analyzer) ou utilizar um HUB. No HUB os pacotes são repetidos para todas as portas enquanto no switch são entregues na porta de destino uma vez que é mantida uma tabela de endereços MAC por porta. A desvantagem de utilizar HUB, por exemplo entre a firewall e o switch de distribuição da rede local, é o facto de aumentar da latência, provocando uma diminuição da performance dos acessos à rede exterior. A configuração do interface de rede do servidor (N)IDS em modo promíscuo é normalmente executada de forma automática com o auxílio da biblioteca (lib)pcap. O Snort, Bro NIDS e o Suricata são exemplos de NIDS gratuitos. O Guardian é um módulo que integra com o Snort e que actualiza de forma automática as regras da firewall baseadas nos alertas gerados pelo Snort. Host based IDS O HIDS apenas protege o servidor onde está instalado e a placa de rede opera em modo normal (não promíscuo). O número de regras pode ser reduzido comparativamente ao NIDS uma vez que o servidor irá apenas correr um sub-conjunto de serviços que existem na rede. Além disso o HIDS também poderá monitorizar acessos internos que impliquem segurança tais como como system calls, alteração de filesystems, alteração de ficheiros sensíveis ao sistema, etc.. O OSSEC e AIDE são exemplos de HIDS gratuitos. Distributed IDS Num DIDS existem vários NIDS/HIDS (sensores) com regras específicas relativamente à sua localização e os alertas são enviados para uma estação central de monitorização. A comunicação dos sensores com a estação central de monitorização deverá ser estabelecida numa rede privada ou no caso da necessidade de utilizar o mesmo segmento de rede, configurar uma VPN. Métodos de detecção dos IDS O método de detecção dos Sistemas de Detecção de Intrusão dividem-se em duas categorias básicas: 3
6 detecção baseada em assinaturas de intrusão detecção de anomalia (estatística) Uma assinatura refere-se geralmente a um conjunto de condições que caracterizam a manifestação directa de actividades de intrusão em termos de cabeçalhos de pacotes e conteúdo útil (payload). Historicamente, o método baseado em assinaturas foi o mais utilizado em termos de NIDS. Este método baseia-se na sua base de dados de assinaturas de ataques e quando uma ou mais dessas assinaturas é detectada em trânsito, é accionado um alarme e o evento registado para posterior investigação. A robustez da detecção de intrusão baseada em assinatura, está directamente relacionada com a qualidade e actualização da base de dados de assinaturas. A detecção baseada em anomalias dispara um alarme quando observa um comportamento fora do comum na rede. Por si só, este tipo de método não detecta todos os tipos de ataque, mas torna-se muito eficaz quando utilizado em conjunto com métodos de detecção por assinatura. Onde colocar o (N)IDS Dependendo da topologia da rede e do tipo de actividades de intrusão que se pretenda que sejam detectadas, o IDS poderá ser colocado em um ou vários locais. No caso comum de detecção de actividades de intrusão externas com um único acesso à Internet, deverá ser colocado junto à firewall. Com múltiplos acessos à Internet, deverá ser instalado um NIDS por acesso. No caso da necessidade de detecção de actividades de intrusão internas, deverá ser instalado um IDS por segmento de rede, ou pelo menos nos segmentos mais sensíveis. A Figura 1 mostra uma topologia típica de rede e a colocação de um IDS. Internet Intranet Switch Modem Firewall IDS port mirroring (SPAN) Figura 1: Posicionamento de um NIDS 4
7 A Figura 2 mostra como poderá ser utilizado um segundo interface de rede ligado a uma rede privada de gestão. Internet Intranet Switch Modem Firewall eth0 Private Isolated Network IDS eth1 Management Workstation Figura 2: Utilização de um segundo interface de gestão. O Snort O Snort é uma ferramenta de código aberto de detecção de intrusão de rede (NIDS) disponível gratuitamente. É essencialmente um IDS baseado em regras (conjunto de assinaturas), no entanto existem plug-ins para detectarem anomalias nos cabeçalhos de protocolo. As regras são armazenadas em ficheiros e podem ser modificados por um simples editor de texto (ASCII). Os ficheiros de regras são referenciados no ficheiro de configuração snort.conf. No momento em que a aplicação arranca, são criadas as respectivas estruturas de dados internas, que irão aplicar as regras aos dados capturados. Quantas mais regras forem utilizadas maior serão os requisitos computacionais para processar os dados em tempo real. Desse modo é importante implementar o maior número de assinaturas no menor número de regras possíveis. O Snort já vem com um conjunto vasto de regras para detectar actividades de intrusão. A esse conjunto podem-se adicionar regras próprias ou remover algumas das pré-definidas. É capaz de efectuar análise de protocolos e pesquisa de conteúdos de forma a poder detectar uma variedade de ataques tais como: buffer overflows stealth port scans Common Gateway Interface (CGI) attacks Server Message Block (SMB) probes 5
8 operating system fingerprinting attempts O Snort pode ser configurado em três modos: sniffer packet logger network intrusion detection Em modo sniffer, apenas lê os pacotes da rede mostrando-os de forma contínua na consola. O modo packet logger, é semelhante ao anterior, com a diferença de redireccionar o output para disco. Em modo network intrusion detection, permite a análise do tráfego da rede tentando encontrar algum padrão descrito nas regras previamente estabelecidas e actuar em conformidade (alertas). Adicionalmente às regras fornecidas pelo Snort, poderão ser implementadas outras regras para fazer face a requisitos específicos de um determinado ambiente. Existem também comunidades online onde especialistas em detecção de intrusão partilham as suas regras para a detecção de novos tipos de ataque. Snort. A Figura 3 representa em diagrama de blocos dos diversos componentes do Network Packet Capture Module Packet Decoder Preprocessors Detection Engine Rulesets Figura 3: Snort Diagrama funcional Logging and Alerting System Output Modules Output Alert or Log files / DB 6
9 Packet Capture Module Neste módulo são recolhidos os pacotes da rede utilizando as bibliotecas pcap e daq. Nesta versão 2.9 do snort foi introduzida a DAQ (Data Acquisition library), que substitui as chamadas directas às funções pcap por uma camada de abstracção. Desta forma permite a implementação com diversos interfaces de rede (hardware e software) sem necessitar de alterações na configuração do Snort. O tipo e o modo da função DAQ são invocados na altura do arranque. Packet Decoder O descodificador de pacote ajusta os pacotes capturados em estruturas de dados, identificando qual o protocolo em uso por um determinado pacote e compara os dados com as regras autorizadas para aquele protocolo. Se forem encontrados cabeçalhos mal formados, pacotes excessivamente compridos, valores incorrectos nos cabeçalhos ou outros valores pouco vulgares, será gerado um alerta. Este tipo de alertas pode ser ajustado no snort.conf. Preprocessors Os pré-processadores são componentes ou plug-ins que podem ser utilizados com o Snort para organizar ou modificar os pacotes de dados antes de o motor de detecção (Detector Engine) fazer uma operação para detectar se o pacote está a ser usado por um intruso. Alguns pré-processadores fazem detecção de anomalias nos cabeçalhos dos pacotes. Os pré-processadores também são utilizados para a desfragmentação de pacotes uma vez que uma possível assinatura poderá também estar distribuída pelos vários pacotes fragmentados. Detection Engine O mecanismo de detecção é o componente mais importante do Snort. Tem a responsabilidade de detectar se existe alguma actividade de intrusão num determinado pacote. Para esse efeito utiliza regras que são lidas em estruturas ou cadeias de dados internas testando todos os pacotes. Se um pacote contiver a informação corresponde a qualquer regra, será tomada a acção apropriada, caso contrário o pacote é descartado. As acções apropriadas poderão ser o registo (logging) do pacote ou a geração de alerta. 7
10 Logging and Alerting System Se algum padrão corresponder a uma regra do mecanismo de detecção, será criado um alerta. Esse alerta poderá ser gravado num ficheiro de log. Caso se pretenda a comunicação com outro processo, sistema ou mesmo gravar numa base de dados ter-se-á de utilizar os respectivos plug-ins (Output Modules). Output Modules Os módulos de saída são plug-ins utilizados para enviar os alertas através de um socket UNIX, de um Windows popup, ou de um trap SNMP. Os alertas podem também ser enviados para uma base de dados, e como veremos posteriormente, existem vários métodos para estabelecer o interface entre o snort e base de dados. Implementação do Snort Para a execução deste trabalho, utilizámos uma máquina virtual de um servidor VMware que está ligado na rede da FEUP para a instalação da distribuição Ubuntu do CICA e do Snort. De um outro PC, também ligado à mesma rede, instalámos o Nessus para proceder ao ataque do servidor que está a correr o Snort. A Figura 4 exemplifica a topologia utilizada. Internet Intranet FEUP Switch Modem Firewall IDS running in a Virtual Machine Figura 4: Ambiente de implementação do Snort Remote WEB Access and Vulnerability Scanner Como já foi referido anteriormente, o Snort é um NIDS e a sua instalação foi efectuada num servidor ligado à rede da FEUP. Uma vez que não se dispunha de acesso à gestão da infra-estrutura de rede, não foi possível configurar uma porta SPAN. Desse modo o Snort foi configurado como NIDS mas apenas monitorizando o 8
11 tráfego com destino ao nosso servidor e o interface de rede em modo normal (não promíscuo). Para a implementação de sistema integrado de IDS e respectiva interface de monitorização optou-se pela utilização dos pacotes mais comuns: Snort MySQL PHP Apache BASE (Basic Analysis and Security Engine) A Figura 5 mostra a integração do snort com os restantes pacotes de forma a implementar um sistema NIDS completo. Base Apache php ADOdb Snort Barnyard MySQL Figura 5: Integração com os restantes pacotes ADOdb O ADOdb é uma biblioteca para php e python de abstracção de base de dados que permite o desenvolvimento de aplicações que possam facilmente trocar de motor de base de dados sem alteração do código. O ADOdb suporta os motores de bases mais conhecidos tais como MySQL, PostgreSQL, Oracle, DB2, Informix, MSSQL, MS Access, e muitas mais. 9
12 BASE O BASE (Basic Analysis and Security Engine) é uma aplicação que disponibiliza uma interface web para consultar e analisar os alertas provenientes do SNORT. Barnyard2 O Barnyard2 é utilizado como buffer entre o Snort e o motor de base de dados. Corre em background e processa os logs e alertas em formato unified2 (binário) produzidos pelo Snort, Após o parsing desses dados, o Barnyard2 envia-os para uma base de dados de forma assíncrona uma vez que corre de forma independente do Snort, Desta forma o snort consegue processar muitos mais dados em tempo real, deixando o processo que de gravação em base de dados a ser executado pelo Barnyard2. Pré-requisitos gcc/g++ - GNU Compilers (lib)pcre Biblioteca de funções de pesquisa de expressões regulares com o mesmo sintaxe e semântica do Perl 5.. (lib)pcap biblioteca C/C++ de funções de captura de tráfego de rede. (lib)dnet Biblioteca de rotinas de rede de baixo-nível. flex & bison utilizados para parsing dos dados pelas funções da biblioteca pcap php-gd biblioteca utilizada para a geração de gráficos no web server libtool Utilizado para a criação de bibliotecas genéricas. libmysqlclient16-dev ficheiros de desenvolvimento de MySQL libapache2-mod-php5 módulo php5 para Apache2 php5-mysql funções em php de acesso ao MySQL php-pear conjunto de bibliotecas php open source utilizadas pelo BASE text editor vi, vim ou outro editor de texto. sshd daemon ssh para permitir o acesso remoto à shell. 10
13 Instalação Upgrade do VMware tools (8.4.2 instalado) e actualização do sistema operativo. # mkdir /tmp/vmware # tar -xvzf /media/vmware\ Tools/VMwareTools tar.gz -C\ /tmp/vmware # cd /tmp/vmware/vmware-tools-distrib #./vmware-install.pl $ sudo apt-get install openssh-server $ sudo apt-get update $ sudo apt-get upgrade # shutdown -r now Instalação dos pré-requisitos pré compilados. $ dpkg --get-selections > /tmp/installed-software #(lista sw instalado) $ sudo apt-get install mysql-server #(password=prodei) $ sudo apt-get install libpcap0.8-dev $ sudo apt-get install libmysqlclient16-dev $ sudo apt-get install bison $ sudo apt-get install flex $ sudo apt-get install apache2 $ sudo apt-get install libapache2-mod-php5 $ sudo apt-get install php5-gd $ sudo apt-get install php5-mysql $ sudo apt-get install libtool $ sudo apt-get install libpcre3-dev $ sudo apt-get install php-pear $ sudo apt-get install vim $ sudo apt-get install ssh $ apt-get install g++ Download dos módulos a compilar #cd /tmp #wget base-1.4.5/base tar.gz/download && mv download base tar.gz #wget && mv 269 snort tar.gz #wget && mv 263 daq-0.2.tar.gz #wget adodb-511-for-php5/adodb511.tgz/download && mv download adodb511.tgz #wget #wget NetBSD/packages/distfiles/libdnet-1.12.tgz #wget Extracção, compilação e instalação dos diversos módulos # cd /usr/local # tar -xvzf /tmp/libdnet-1.12.tgz # cd libdnet-1.12 #./configure # make 11
14 # checkinstall # ln -s /usr/local/lib/libdnet /usr/lib/libdnet.1 # cd /usr/local # tar -xvzf /tmp/daq-0.2.tar.gz # cd daq-0.2 #./configure # make # checkinstall # cd /usr/local # tar -xvzf /tmp/snort tar.gz # cd snort #./configure --with-mysql --enable-targetbased enable-dynamicplugin \ --enable-sourcefire --enable-reload --enable-zlib --enable-gre \ --enable-mpls --enable-ppm --enable-perfprofiling # make # checkinstall Adicionar /usr/local/lib à lista de directorias de bibliotecas run-time # echo include /usr/local/lib >> /etc/ld.so.conf # ldconfig Registar no site do snort ( e fazer download das regras (snortrules-snapshot-2900.tar.gz) # mkdir /etc/snort # mkdir /var/log/snort # cd /etc/snort # tar -xzvf snortrules-snapshot-2900.tar.gz -C /etc/snort # cp /etc/snort/etc/* /etc/snort # groupadd snort # useradd -g snort snort # chown snort:snort /var/log/snort # touch /var/log/snort/alert # chown snort:snort /var/log/snort/alert # chmod 600 /var/log/snort/alert # mkdir /usr/local/lib/snort_dynamicrules # cp /etc/snort/so_rules/precompiled/ubuntu-10-4/i386/ /*.so \ /usr/local/lib/snort_dynamicrules # cat /etc/snort/so_rules/*.rules >> /etc/snort/rules/so-rules.rules Instalação do ADOdb e BASE 12
15 # mkdir /var/www/html # tar -xzvf /tmp/adodb511.tgz -C /var/www/html # groupadd apache # useradd -g apache apache # tar -xzvf /tmp/base tar.gz -C /var/www/html # chown apache /var/www/html/base-1.4.5/ # chgrp apache /var/www/html/base-1.4.5/ # chmod 777 /var/www/html/base-1.4.5/ # cp /etc/php5/apache2/php.ini /etc/php5/apache2/php.ini.sav Editar /etc/php5/apache2/php.ini e substituir (1) por (2) (1) ;error_reporting = E_ALL & ~E_DEPRECATED (2) error_reporting = E_ALL & ~E_NOTICE Editar /etc/snort/snort.conf e substituir (1) por (2) (1) # output unified2: filename merged.log, limit 128, nostamp, mpls_event_types, vlan_event_types (2) output unified2: filename snort.log, limit 128 (1) #preprocessor http_inspect: global iis_unicode_map unicode.map 1252 compress_depth decompress_depth (2) preprocessor http_inspect: global iis_unicode_map unicode.map 1252 ################################################################## # remover inspect_gzip \ ################################################################## (1) #var RULE_PATH../rules (2) var RULE_PATH /etc/snort/rules (1) #var SO_RULE_PATH../so_rules (2) var SO_RULE_PATH /etc/snort/so_rules (1) #var PREPROC_RULE_PATH../preproc_rules (2) var PREPROC_RULE_PATH /etc/snort/preproc_rules Configuração do mysql # mysql -p mysql> set password for root@localhost=password('prodei'); mysql> create database snort; mysql> grant all privileges on snort.* to snort@localhost with GRANT option; mysql> set password for snort@localhost=password('prodei'); mysql> exit # cd /usr/local/snort-2.9.0/schemas/ # mysql -p -D snort < create_mysql Instalação do Barnyard2 # tar -xzvf /tmp/barnyard2-1.8.tar.gz -C /usr/local 13
16 # cd /usr/local/barnyard2-1.8 #./configure --with-mysql # make # checkinstall # cp./etc/barnyard2.conf /etc/snort/ Editar /etc/snort/barnyard2.conf e substituir (1) por (2) (1) #config hostname: thor (1) #config interface: eth0 (2) config hostname: localhost (2) config interface: eth1 (1) # output database: log, mysql, user=root password=test dbname=db host=localhost (2) output database: log, mysql, user=snort password=prodei dbname=snort host=localhost Lançar o Barnyard e relançar o Apache # /usr/local/bin/barnyard2 -c /etc/snort/barnyard2.conf -d /var/log/snort -f\ snort.log -w /var/log/snort/barnyard.waldo # service apache2 restart Configuração do ADOdb5 Aceder ao Clicar continuar path to adodb: /var/www/html/adodb5 database: snort host: localhost user: snort pass: prodei Full name: snort Clicar continue Clicar create database Criar o log para o barnyard # touch /var/log/snort/barnyard.waldo # mkdir /var/log/barnyard2 Adicionar regra de teste # vi /etc/snort/rules/local.rules 14
17 inserir:: alert tcp any any <> any 80 (msg: "Test web activity"; sid: ;) Para teste lançar 2 janelas com os seguintes comandos e depois abrir um browser e aceder a um site. Deverão aparecer linhas com o registo " " # snort -u snort -g snort -c /etc/snort/snort.conf -i eth1 # /usr/local/bin/barnyard2 -c /etc/snort/barnyard2.conf -d /var/log/snort -f\ snort.log -w /var/log/snort/barnyard.waldo Instalação dos PEAR (PHP Extension and Application Repository) packages e cópia das fontes # pear install Numbers_Roman # pear install Image_Color # pear install Image_Canvas # pear install Image_Graph # pear install Mail_Mime # mkdir /usr/share/php/image/canvas/fonts # cp /usr/share/fonts/truetype/msttcorefonts/*.ttf \ /usr/share/php/image/canvas/fonts # service apache2 restart 15
18 Conclusão Implementou-se o Snort como Sistema de Detecção de Intrusão de rede mas apenas monitorizando o acesso a um único servidor, porque não foi possível configurar uma porta SPAN no switch da rede. O tempo reservado a este trabalho também não possibilitou a exploração de módulos externos (tais como o Guardian) que permitem implementar um sistema reactivo. No entanto a elaboração deste trabalho foi muito gratificante e contribuiu para a solidificação dos conhecimentos em Sistemas de Detecção de Intrusão como de tantos outros tópicos afins da segurança das redes informáticas. Considera-se que material produzido poderá facilitar a aprendizagem e implementação de um sistema idêntico por outros alunos. 16
19 Bibliografia Beale, J.; Baker, A.; Esler, J.; Kohlenberg, T. & Northcutt, S. (2007), Snort: IDS and IPS toolkit, Syngress Media Inc. Gong, F. (2003), 'Deciphering detection techniques: Part ii anomaly-based intrusion detection', White Paper, McAfee Security. Orebaugh, A.; Biles, S. & Babbin, J. (2005), Snort cookbook, O'Reilly Media, Inc.. Rehman, R. & Regina, N. (2003), Intrusion Detection with SNORT (Bruce Perens' Open Source Series): Advanced IDS Techniques Using Snort, Apache, MySQL, PHP, and ACID, Pearson Education. Roesch, M. & Green, C. (2010), 'Snort users manual', Snort Release. Scarfone, K. & Mell, P. (2007), 'Guide to intrusion detection and prevention systems (idps)', NIST Special Publication 800,
20 Anexo A Figura 6: Estado do BASE antes do acesso ao porto 80 18
21 Figura 7: Estado do BASE após avesso ao porto 80 19
22 Figura 8: Estado da consola do Barnyard após o acesso ao porto 80 20
Prof. Marcos Monteiro. http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br
Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br https://www.snort.org Pra Instalar: Pacotes necessários para a instalação do Snort: libpcap libpcre tcpdump openssl
Leia maisLicenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP
Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em
Leia maisIDS - Implementando o SNORT Open Source
Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,
Leia maisSNORT IDS para todos os níveis
SNORT IDS para todos os níveis Rodrigo Montoro aka Sp0oKeR Analista Segurança BRconnection EU Analista Segurança BRconnection Certificados RHCE (Redhat Certified Engineer) LPI Nível I SnortCP ( Snort Certified
Leia maisMSN-Proxy v0.7 no Debian 5 (Atualizado)
Remontti MSN-Proxy v0.7 no Debian 5 (Atualizado) MSN-Proxy v0.7 no Debian 5 (Atualizado) Controle o uso do msn Messenger em sua rede. Desfrute de vários recursos, bem como log das conversas, aviso sobre
Leia maisA plataforma. Sistemas de Gestão de Aprendizagem. Carlos Nunes csmnunes@gmail.com
A plataforma Sistemas de Gestão de Aprendizagem Carlos Nunes csmnunes@gmail.com O que é o Moodle? É um Sistema de Gestão de Aprendizagem (LMS) e de trabalho colaborativo, acessível através da Internet
Leia maisEIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006
EIC Engenharia de Informática e Comunicações Morro do Lena, Alto Vieiro Apart. 4163 2401 951 Leiria Tel.: +351 244 820 300 Fax.: +351 244 820 310 E-mail: estg@estg.iplei.pt http://www.estg.iplei.pt Engenharia
Leia maisAutoridade de Certificação de uma infraestrutura de chave pública (PKI).
Segurança em Sistemas informáticos 2010/2011 Autoridade de Certificação de uma infraestrutura de chave pública (PKI). Admilo Ribeiro ei06133@fe.up.pt Luis Pina ei03073@fe.up.pt Índice Introdução 3 Objectivos
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maisRelató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede
Relató rió LikeWise, FTP e DHCP INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Índice
Leia maisManual do Usuário. Resumo
Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)
Leia maisEspecificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características
Leia maisPROCEDIMENTOS PARA IMPLANTAÇÃO DE AMBIENTE DE MONITORAÇÃO DE REDE USANDO SNORT.
sid.inpe.br/mtc-m21b/2014/04.22.19.29-man PROCEDIMENTOS PARA IMPLANTAÇÃO DE AMBIENTE DE MONITORAÇÃO DE REDE USANDO SNORT. Anacleto José Mendes Júnior URL do documento original:
Leia maisManual de Instalação e Configuração do GeoServer em Servidores LINUX
Manual de Instalação e Configuração do GeoServer em Servidores LINUX Título Autores Manual de Instalação e Configuração do GeoServer em Servidores LINUX Agostinho Freitas, IGeoE Data 2011-11-07 Assunto
Leia maisConceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1
Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisUm sistema SMS 1 simplificado
1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema
Leia maisReferencial do Módulo B
1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones
Leia maisTECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite
Leia maisDocumentação Symom. Agente de Monitoração na Plataforma Windows
Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe
Leia maisInstalação de Moodle 1
Instalação de Moodle (local em Windows XP) 1. Introdução...2 2. Instalação de XAMPP...3 3. Instalação de Moodle...9 3.1. Download de Moodle...9 3.2. Criar uma Base de Dados...10 3.3. Instalação de Moodle...11
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisRelatório SHST - 2003
Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística
Leia maisAlta Disponibilidade na IPBRICK
Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço
Leia maisCacti. Dependências básicas Antes de instalar o Cacti é necessário realizar a instalação de suas dependências.
Cacti Segundo o site www.cacti.org, o Cacti é uma solução gráfica completa de rede desenvolvida para aproveitar o poder de armazenamento e funcionalidades gráficas do RRDTool's. Trata-se de uma interface
Leia maisENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro
ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na
Leia maisTUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial
TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto
Leia maisAlgumas das características listada nela:
Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção
Leia maisSistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações
Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes
Leia maisManual Instalação MySQL/MariaDB em Linux
Manual Instalação MySQL/MariaDB em Linux Conteúdo Introdução... 3 Pré requisitos... 3 Instalação MariaDB... 3 Instalação MySQL (Alternativa ao MariaDB)... 4 Preparar o MySQL/MariaDB para correr XD... 4
Leia maisFicha prática nº 7. SGBD Microsoft Access e SQL Server
Instituto Superior Politécnico de Viseu Escola Superior de Tecnologia Departamento de Informática Ficha prática nº 7 SGBD Microsoft Access e SQL Server Objectivo: Criação de uma aplicação em arquitectura
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisCURSO EFA DE TÉCNICO DE INFORMÁTICA E SISTEMAS. Módulo 788- Administração de Servidores Web. Ano letivo 2012-2013. Docente: Ana Batista
CURSO EFA DE TÉCNICO DE INFORMÁTICA E SISTEMAS EDUCAÇÃO E FORMAÇÃO DE ADULTOS Curso EFA Sec. Turma C - 2012 / 2013 Módulo 788- Administração de Servidores Web Docente: Ana Batista Ano letivo 2012-2013
Leia maisRealizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23
Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros na Caixa Mágica Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação
Leia maisIntrodução ao Sistema. Características
Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço
Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Analise da Informação na Rede Fernando Jorge Ribeiro Correia 1 Analise de tráfego 1.1 Objectivos Conhecer
Leia maisRealizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23
Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros no Ubuntu Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisReconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local.
FICHA TÉCNICA Exercício nº 7 Data de Aplicação 12/02/2009 NOME DO EXERCÍCIO Selecção de Hardware para Rede Local 773 DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas
Leia maisImpressão do Manual do Utilizador
bibliopac Interface WWW Versão 2003 Guia de instalação rápida Junho 2003 ATENÇÃO! Impressão do Manual do Utilizador No CD de instalação está disponível o ficheiro Interface WWW Manual.PDF. Este manual,
Leia maisInstalação de máquina virtual em Linux e MAC OSX. Serviços Informáticos. Unidade de Microinformática e Suporte ao Utilizador
Instalação de máquina virtual em Linux e MAC OSX Serviços Informáticos Unidade de Microinformática e Suporte ao Utilizador Instituto Politécnico de Leiria Versão: 1.0 08-03-2011 Controlo do Documento Autor
Leia maisMemeo Instant Backup Guia Rápido de Introdução
Introdução O Memeo Instant Backup é uma solução de cópias de segurança simples para um mundo digital complexo. O Memeo Instant Backup protege os seus dados, realizando automática e continuamente uma cópia
Leia maisMoreDoc. Guia de Instalação. Edição Community Versão 3.0
MoreDoc Guia de Instalação Edição Community Versão 3.0 Índice 1 Histórico de Alterações...3 2 Sobre o Guia...4 3 Como começar...5 Software Necessário...5 Descompactação de arquivos...5 Carregamento da
Leia maisPlanificação Anual da disciplina de TIC 9ºANO
Planificação Anual da disciplina de TIC 9ºANO Conteúdos/Temas Competências Avaliação 1.1. Conceitos Introdutórios - Conhecer os conceitos básicos: Informação Informática Tecnologias da Informação e - Conhecer
Leia maisGenerated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1
Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.
Leia maisRoteiro 3: Sistemas Linux arquivos e diretórios
Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos
Leia maisProjeto Integrador Segurança de Redes e Transmissão de Dados
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisManual. Honeypots e honeynets
Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia maisUnidade Curricular Segurança em Redes. Diego Dummer Vaz. THC-Hydra
Unidade Curricular Segurança em Redes Diego Dummer Vaz THC-Hydra Objetivo: Testar a ferramenta THC-Hydra, analisar seu funcionamento e alternativas de proteção a ataques de força bruta. Ferramentas: THC-Hydra,
Leia maisA VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO
DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,
Leia maisSugarCRM, Integração com Produtos IPBrick iportalmais
SugarCRM, Integração com Produtos IPBrick iportalmais iportalmais 12 de Junho de 2012 1 Introdução Este documento ilustra o procedimento de configuração das aplicações necessárias na integração do SugarCRM
Leia maisRedes de Computadores. Guia de Laboratório Configuração de Redes
Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisSolução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT
ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT Solução de Dashboard Monitorização e Alarmistica IT (Networking e Sistemas) Copyright 2013 DSSI MZtodos os direitos reservados. Os desafios e limitações
Leia mais#apt-get install make flex gcc gpp apache2 php5 php5-pgsql postgresql-8.4 libapache2-mod-php5 php5-gd php-net-socket postgres
no Debian 6.0 Instalação do Zabbix (Sistema de Gerenciamento de Rede) Utilizando o terminal do linux digite o comando abaixo: #apt-get install make flex gcc gpp apache2 php5 php5-pgsql postgresql-8.4 libapache2-mod-php5
Leia maisManual de Instalação. Gestão Comercial Golfinho. Gestão Comercial Golfinho - Manual de Instalação
Manual de Instalação Gestão Comercial Golfinho 1 Caro Utilizador, É com muito gosto que lhe damos as boas vindas agradecendo a sua preferência pelos nossos produtos. Este manual tenta auxilia-lo na instalação
Leia maisSolutions for Information Technologies. BIS-Navegador. IBM DB2 UDB v8.x
Solutions for Information Technologies BIS-Navegador Manual de Instalação em IBM DB2 UDB v8.x Supporte A suite BIS foi testada e é suportada nos seguintes ambientes e produtos: BIS Client Components: Operating
Leia maisManual do Aluno Plataforma de e-learning Moodle
Manual do Aluno Plataforma de e-learning Moodle i Índice Índice de Figuras 3 Introdução 4 Parte I - Acesso à Plataforma 5 1 - Entrar na Plataforma 6 1.1 - Alterar a senha 7 Parte II - Utilização da Plataforma
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010
PROCEDIMENTOS PARA INSTALAÇÃO DO SERVIÇO POSTGRES NO SISTEMA OPERACIONAL LINUX - DEBIAN COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71)
Leia maisGerência de Redes Áreas Funcionais
Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento
Leia maisPasso a passo para instalação de um Servidor SSH
Instalação de um servidor SSH no Windows Introdução Manual desenvolvido pela GEICI05 com objetivo de orientar as Construtoras a configurarem um servidor SSH para recepcionarem os arquivos DCD-online. O
Leia maisExtracto on Line Aplicação Local Guia do Administrador
Extracto on Line Aplicação Local Guia do Administrador 1 Índice 1. Sobre o Guia... 3 1.1 Objectivo... 3 1.2 Conceitos e Termos... 3 1.2 Utilização do Guia... 3 2. Ferramentas de Administração... 4 2.1
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisProtocolos básicos de LANs IP (primeiro trabalho laboratorial)
Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Bancada de trabalho Bancada de trabalho equipamento Existem seis bancadas no laboratório
Leia maisCONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96
CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre
Leia maisMANUAL DO UTILIZADOR DE REDE
MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações
Leia maisSolutions for Information Technologies. BIS-Navegador. Oracle
Solutions for Information Technologies BIS-Navegador Manual de Instalação em Oracle Supporte A suite BIS foi testada e é suportada nos seguintes ambientes e produtos: BIS Client Components: Operating System:
Leia maisLaboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório
Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;
Leia maisProf. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Servidor de Arquivos (NFS) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução ao NFS O NFS (Network File System) é um sistema de arquivos
Leia mais---- Webdbpro ----- Manual de implementação
---- Webdbpro ----- Manual de implementação Index Pag. Introdução 2 PHP em IIS 7 3 Arquitectura 7 ECO SAF-T PT 8 Estrutura das directorias Glossário e licenciamento 12 13 Page 1 h t t p : / / w w w. e
Leia maisRedes de Computadores. Trabalho de Laboratório Nº7
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar
Leia maisGuia rápido de utilização da Caixa Mágica
Guia rápido de utilização da Caixa Mágica Este Guia especialmente dirigido a iniciados em Linux pretende ajudá-lo no arranque da utilização do mesmo. Se deparar com problemas ao executar os passos aqui
Leia mais... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 7º ANO... 1º Período Domínio INFORMAÇÃO I7 A Informação, o conhecimento e o mundo das tecnologias
Leia maisAplicações de Escritório Electrónico
Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho
Leia maisPlanificação Anual TIC 8º Ano 2012/2013 1 PERÍODO
Ano Letivo 2012/2013 TIC 7º ANO PLANIFICAÇÃO ANUAL DE CONTEÚDOS 1 PERÍODO 1 TEMPO- 45 MINUTOS Domínio Duração Objectivos Gerais Objectivos Específicos Estratégias/ Actividades Subdomínio 7ºA 7ºB Informação
Leia maisBases de Dados. Lab 1: Introdução ao ambiente
Departamento de Engenharia Informática 2010/2011 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo
Leia maisCurso Tecnológico de Informática Matriz de Exame de Equivalência de Tecnologias Informáticas Prova Prática - Código 259
Curso Tecnológico de Informática Matriz de Exame de Equivalência de Tecnologias Informáticas Prova Prática - Código 259 Escola Secundária c/ 3.º Ciclo D. Dinis Ano Lectivo 2008/2009 Grupos Conteúdos Objectivos/Competências
Leia maisAcordo de alojamento de servidor
Acordo de alojamento de servidor Estabelecido entre o Centro de Informática do Instituto Superior Técnico e Docente /Instituto / Secção Março de 2006 Acordo de alojamento de servidor entre o Centro de
Leia maisINTRODUÇÃO: 1 - Conectando na sua conta
INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito
Leia maisOneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação
OneTouch ZOOM Pro Diabetes Management Software com SnapShot Guia de Instalação Procedimento de instalação 1. Insira o CD de instalação do OneTouch Zoom Pro na unidade de CD-ROM. NOTA: Se instalar o programa
Leia maisJSP trata-se de uma tecnologia que possibilita o desenvolvimento de páginas web dinâmicas utilizando todas as potencialidades do Java como linguagem
1 JSP trata-se de uma tecnologia que possibilita o desenvolvimento de páginas web dinâmicas utilizando todas as potencialidades do Java como linguagem orientada a objectos. Tal como em ASP e PHP, os ficheiros
Leia maisVocê pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.
Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma
Leia mais