Nessus Vulnerability Scanner

Tamanho: px
Começar a partir da página:

Download "Nessus Vulnerability Scanner"

Transcrição

1 Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013.

2 1. Introdução Nessus é um scanner de segurança de rede desenvolvido pela Tenable Network Security. Com a finalidade de detectar vulnerabilidades em redes, o Nessus é poderoso e fácil de usar, pois contém uma grande variedade de plugins que são atualizados diariamente. 2. Processo de instalação Para realizar a instalação do Nessus Vulnerability Scanner é necessário baixar o arquivo de instalação do site de acordo com seu sistema operacional. No presente trabalho foi utilizado o Debian Wheezy e, portanto, foi baixado a versão para este sistema operacional. Depois de baixado o arquivo de extensão.deb, foi utilizado o comando dpkg -i para instalar o Nessus e após isso deve ser iniciado o serviço através do comando /etc/init.d/nessusd start, como motra a figura Configuração Figura 1. Instalando e iniciando o Nessus A configuração do Nessus é realizada através do navegador, acessando o endereço https://localhost:8834/ (neste caso está instalado na máquina local). Durante essa configuração é solicitado um usuário e senha, que irá ser utilizado para autenticação no console do Nessus posteriormente, também vai ser solicitado o código para ativação do produto. Após completar esses passos, a configuração irá ser realizada sem precisar de interação do usuário, o Nessus irá atualizar seus plugins na internet, se caso não houver conexão com a internet, é possível baixar um pacote com plugins e aplicá-los sem precisar estar conectado. Após atualização e configuração dos plugins, a tela inicial para realizar o login no Nessus será exibida, conforme mostra a figura 2.

3 Figura 2. Tela de login do Nessus. 4. Funcionalidade 4.1 Políticas Para que seja realizado um scan, precisamos determinar quais os parâmetros utilizados por ele. O que ele vai procurar, onde vai procurar, e como vai procurar. Para isso, é essencial que os plugins estejam em dia com o feed. Em Policies, podemos ver as quatro configurações iniciais fornecidas pela Tenable: External Network Scan, Internal Network Scan, Prepare for PCI-DSS Audits e Web App Tests. Elas serão o suficiente para muitas das funcionalidades que podemos usar, mas caso o usuário deseje algo mais específico, pode criar sua própria política. É possível utilizar um Policy Wizard (Mago de Políticas), que direciona o usuário ao propósito desejado em sua política personalizada. Várias opções são oferecidas, como checagem de patches e varredura de Malware. Com o Wizard, é possível criar uma política em até 3 passos simples, definindo a sua abrangência e credenciais, conforme mostra a figura 3. Dentro de qualquer política, há o modo Advanced (Avançado), em que o Nessus permite a escolha manual dos plugins utilizados. Plugins são divididos por famílias, baseado no tipo de ferramenta e/ou tipo de varredura que ele cobre. Cada família pode ter vários plugins, algumas com 3 a 5 e algumas com mais de

4 Figura 3. Policy Wizards 4.2 Agendamentos Permite ao usuário criar agendamentos de varreduras, para verificações periódicas e de rotina. Na aba Schedules, primeiro se escolhe New Schedule, e então é definido o escopo de uma varredura, seguido de sua periodicidade. Varreduras podem ser definidas para serem realizadas Agora, A Pedido, Uma Vez, Diariamente, Semanalmente, Mensalmente e Anualmente. Essas últimas são essenciais para uma empresa que quer se manter sempre protegida, pois evita a reconfiguração de varredura e políticas para a simples realização de uma checagem de rotina. Varreduras são realizadas automaticamente baseado na frequência escolhida. 4.3 Varreduras Por fim, temos a função principal do Nessus: Varreduras. São elas que permitem ao usuário saber o que há de errado com seu sistema. Ao escolher New Scan, uma série de opções será dada: Qual política usar, onde gravar, e quais os alvos desejados. A versão Home permite apenas o uso de IPs privados, e não públicos, mas é possível especificar a varredura de diversas formas, como único IP ( , por exemplo), intervalo ( , ou /24), ou endereço web (www.google.com). Também é possível enviar um com os resultados para um ou mais endereços especificados (mas antes será necessário configurar as opções SMTP). Ao ser iniciada (Launch), a varredura demora um certo tempo para reunir informações. A política escolhida e a quantidade de hosts são bastante influenciais nesse tempo. Após terminada, será exibida uma tela de resultados. Objetos em azul são informativos, como portas abertas, enumeração de serviços, tipo de

5 dispositivo, identificação de SO, e diversas outras importantes para a determinação das vulnerabilidades. A partir daí, temos vulnerabilidades em verde (baixo), amarelo (médio), laranja (alto) e vermelho (crítico). Pedindo detalhes de uma vulnerabilidade, nos é dada a descrição, uma solução, links contendo mais informações, e a saída direta do plugin. Finalmente, temos a opção de geração de relatórios. Em Export, é possível escolher o formato do relatório, como um arquivo.nessus, HTML5, CSV ou Nessus DB. Então, escolhemos quais itens inserir: Sumário de Hosts (Executivo), Vulnerabilidades por Host e Vulnerabilidades por Plugin. 5. Cenário de aplicação 6. Aplicação da ferramenta A aplicação da ferramenta pode ser realizada em qualquer ambiente que possua uma rede de computadores com diversos servidores e serviços. É interessante por vários motivos, como varrer sua própria rede e descobrir vulnerabilidades que até então eram desconhecidas, mesmo que estas não sejam tão críticas, é válido resolver esse programa a fim de deixar o ambiente mais seguro, pois uma vulnerabilidade pode ser uma porta de entrada para um usuário mal intencionado até mesmo dentro da sua própria rede. Não somente falando de rede local, a ferramenta também é interessante para realizar varreduras em um endereço público de seu conhecimento e, melhor ainda, se possuir credenciais de algum servidor para que a ferramenta consiga varrer internamente.

6 6. Referências

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte Colégio Sinodal Progresso Curso Técnico Informática TI06 Ferramenta Nassus Ismael Dullius Machado Gerência de rede Cristiano Forte 05/11/2013 Introdução Nessus é um programa de verificação de falhas/vulnerabilidades

Leia mais

Auditando e criando relatório de análise de vulnerabilidades com Nessus

Auditando e criando relatório de análise de vulnerabilidades com Nessus Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,

Leia mais

8 DE NOVEMBRO DE 2015

8 DE NOVEMBRO DE 2015 Auditando e criando relatório de análise de vulnerabilidades com Nessus 8 DE NOVEMBRO DE 2015 Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma

Leia mais

Serviço de Perímetro Nessus Guia do usuário. 24 de outubro de 2012 (Revisão 4)

Serviço de Perímetro Nessus Guia do usuário. 24 de outubro de 2012 (Revisão 4) Serviço de Perímetro Nessus Guia do usuário 24 de outubro de 2012 (Revisão 4) Índice Introdução... 3 Serviço de Perímetro Nessus... 3 Assinatura e ativação... 3 Interface de varredura do cliente... 4 Políticas

Leia mais

Guia do Usuário do Serviço de Perímetro Nessus (interface HTML5) 16 de janeiro de 2014 (Revisão 5)

Guia do Usuário do Serviço de Perímetro Nessus (interface HTML5) 16 de janeiro de 2014 (Revisão 5) Guia do Usuário do Serviço de Perímetro Nessus (interface HTML5) 16 de janeiro de 2014 (Revisão 5) Sumário Introdução... 3 Serviço de Perímetro Nessus... 3 Assinatura e ativação... 3 Interface de varredura

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

MicrovixPOS Configurações Iniciais do IE e Testes de Desempenho da Internet

MicrovixPOS Configurações Iniciais do IE e Testes de Desempenho da Internet MicrovixPOS Configurações Iniciais do IE e Testes de Desempenho da Internet Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data Autor Descrição 13/06/2012

Leia mais

Kaspersky Security for Virtualization. Overview

Kaspersky Security for Virtualization. Overview Kaspersky Security for Virtualization Overview Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

TUTORIAL CONFIGURAR BANCO DE DADOS LOCAL PARA GERENCIAR MESAS

TUTORIAL CONFIGURAR BANCO DE DADOS LOCAL PARA GERENCIAR MESAS Sumário Apresentação... 1 1. Procedimentos iniciais... 1 2. Configurar Servidor de Carga... 2 3. Configurar a Rotina 2075 Frente de Caixa para Utilizar Servidor de Carga... 3 Apresentação A configuração

Leia mais

Infracontrol versão 1.0

Infracontrol versão 1.0 Infracontrol versão 1.0 ¹Rafael Victória Chevarria ¹Tecnologia em Redes de Computadores - Faculdade de Tecnologia SENAC (Serviço Nacional de Aprendizagem Comercial) Rua Gonçalves Chaves 602-A Centro 96015-560

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

Modelo R02 - Volume 4 - Aplicativo Web Embarcado

Modelo R02 - Volume 4 - Aplicativo Web Embarcado Modelo R02 - Volume 4 - Aplicativo Web Embarcado INTRODUÇÃO O equipamento Prisma Super Fácil foi desenvolvido com a finalidade de registrar a frequência dos colaboradores obedecendo às especificações da

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Manual Comunica S_Line

Manual Comunica S_Line 1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Henry Equipamentos Eletrônicos e Sistemas Ltda.

Henry Equipamentos Eletrônicos e Sistemas Ltda. Henry Equipamentos Eletrônicos e Sistemas Ltda. +55 41 3661-0100 Rua Rio Piquiri, 400 - Jardim Weissópolis - Pinhais/PR - Brasil CEP: 83322-010 CNPJ: 01.245.055/0001-24 Inscrição Estadual: 90.111.008-53

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Manual de Instalação do Consultório Digital Versão 3.0.x

Manual de Instalação do Consultório Digital Versão 3.0.x Manual de Instalação do Consultório Digital Versão 3.0.x Após baixar o instalador no site http://www.consultoriodigital.com.br/ e executá-lo, a seguinte tela será exibida. Para continuar, clique em AVANÇAR.

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync. com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 6 3.1

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Através deste documento, buscamos sanar dúvidas com relação aos tipos de acessos disponíveis a partir desta alteração.

Através deste documento, buscamos sanar dúvidas com relação aos tipos de acessos disponíveis a partir desta alteração. COMUNICADO A Courart Informática, visando à satisfação de seus clientes, efetuou a contratação de um novo servidor junto à Locaweb, onde está alocado o sistema TransControl IV com todos os seus componentes.

Leia mais

CORPVS SEGURANÇA SETOR DE TECNOLOGIA DA INFORMAÇÃO

CORPVS SEGURANÇA SETOR DE TECNOLOGIA DA INFORMAÇÃO CORPVS SEGURANÇA SETOR DE TECNOLOGIA DA INFORMAÇÃO ACESSO GLPI ABERTURA E ACOMPANHAMENTO DE CHAMADOS NO SERVICE DESK DATA: 1 0 /0 9 /201 5 VERSÃO: 1.0 AUTOR: Italo Rocha APROVADOR: Raphael Dantas Introdução

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS

UNIVERSIDADE ESTADUAL DE GOIÁS Este tutorial foi criado utilizando o sistema operacional UEG Linux 12.04 LTS da Universidade Estadual de Goiás. No Linux para poder usar a função da impressora SAMSUNG SCX-6555 de digitalização de documentos

Leia mais

LOJA ELETRÔNICA MANUAL DE INSTALAÇÃO

LOJA ELETRÔNICA MANUAL DE INSTALAÇÃO LOJA ELETRÔNICA MANUAL DE INSTALAÇÃO RMS Software S.A. - Uma Empresa TOTVS Todos os direitos reservados. A RMS Software é a maior fornecedora nacional de software de gestão corporativa para o mercado de

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

Certificado A1 Manual de Renovação online

Certificado A1 Manual de Renovação online Página1 Certificado A1 Manual de Renovação online Manual do Usuário Página2 Índice Requisitos... 03 Plug-ins e ActiveX... 04 Renovação... 06 Exportação: Backup PFX... 12 Página3 Requisitos Este manual

Leia mais

Guia para envio de SMS e e-mail

Guia para envio de SMS e e-mail Guia para envio de SMS e e-mail Sumário 3 Fluxo para envio... de SMS 4 Fluxo para envio de e-mail... 15 2 3 Fluxo para envio de SMS O usuário deve seguir o seguinte fluxo para realizar o envio de SMS como

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Backups Via FTP (File Transfer Protocol)

Backups Via FTP (File Transfer Protocol) O que é FTP? Backups Via FTP (File Transfer Protocol) FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos, sendo

Leia mais

Página de Login. Manual para gestão de conteúdo no Portal da Ouvidoria do Senado Federal

Página de Login. Manual para gestão de conteúdo no Portal da Ouvidoria do Senado Federal Portal da Ouvidoria Manual Para Gestão de Conteúdo do Portal da Ouvidoria 2013 Página de Login a. Insira /login na url da ouvidoria http://www12hml:10002/senado/ouvidoria/login b. Preencha o seu nome de

Leia mais

Cacti. Dependências básicas Antes de instalar o Cacti é necessário realizar a instalação de suas dependências.

Cacti. Dependências básicas Antes de instalar o Cacti é necessário realizar a instalação de suas dependências. Cacti Segundo o site www.cacti.org, o Cacti é uma solução gráfica completa de rede desenvolvida para aproveitar o poder de armazenamento e funcionalidades gráficas do RRDTool's. Trata-se de uma interface

Leia mais

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta

Leia mais

Instalar o MarkVision

Instalar o MarkVision Instalando o 1 contas O apresenta diversos componentes instaláveis: Aplicativo - Instala o Utilitário Printer Management. Este aplicativo requer que o Servidor do esteja disponível na rede. Servidor do

Leia mais

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema...

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... 3 1.1 Console de Administração Small Office... 3 1.2 Gerenciamento

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 5 3.1 Contatos...

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Procedimentos para configurar o Monitoramento Agendado no D-viewCam

Procedimentos para configurar o Monitoramento Agendado no D-viewCam Procedimentos para configurar o Monitoramento Agendado no D-viewCam 1 Para configurar Monitoramento Agendado no D-viewCam, é necessário que esteja logado como Administrador do Software. 1 2 Abra o D-viewCam

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

A barra de menu a direita possibilita efetuar login/logout do sistema e também voltar para a página principal.

A barra de menu a direita possibilita efetuar login/logout do sistema e também voltar para a página principal. MANUAL DO SISCOOP Sumário 1 Menu de Navegação... 3 2 Gerenciar País... 5 3- Gerenciamento de Registro... 8 3.1 Adicionar um registro... 8 3.2 Editar um registro... 10 3.3 Excluir um registro... 11 3.4

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados Rede VPN UFBA Procedimento para configuração 2013 Íncide Introdução... 3 Windows 8... 4 Windows 7... 10 Windows VISTA... 14 Windows

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

MANUAL SUPERPRO WEB PONTO DE ACESSO REMOTO (PAR)

MANUAL SUPERPRO WEB PONTO DE ACESSO REMOTO (PAR) MANUAL SUPERPRO WEB PONTO DE ACESSO REMOTO (PAR) 1 ÍNDICE O que é o SuperPro Web PAR Instalando o SuperPro Web PAR 3 Conexão 5 Configurando o SuperPro Web PAR 5 1. Autorizando ponto de acesso 5 2. Limite

Leia mais

Configuração de E-mail DTI/CIMR

Configuração de E-mail DTI/CIMR Configuração de E-mail DTI/CIMR Sumário ACESSANDO O E-MAIL VIA WEB: 2 CONFIGURANDO O E-MAIL NO WINDOWS LIVE MAIL(GRATUITO): 3 CONFIGURANDO O E-MAIL NO OUTLOOK 2010: 6 CONFIGURANDO O E-MAIL NO THUNDERBIRD:

Leia mais

Procedimentos para realizar download do arquivo de CNPJ

Procedimentos para realizar download do arquivo de CNPJ SECRETARIA DA FAZENDA DE GOIÁS SUPERINTENDÊNCIA DA RECEITA ESTADUAL GEAF - GERÊNCIA DE ARRECADAÇÃO E FISCALIZAÇÃO COAF - COORDENAÇÃO DE AUTOMAÇÃO FISCAL Procedimentos para realizar download do arquivo

Leia mais

PROCEDIMENTO OPERACIONAL PADRÃO. Serviço Administração do CA

PROCEDIMENTO OPERACIONAL PADRÃO. Serviço Administração do CA 1 de 12 Analista de Suporte I 1 Acesso ao sistema O sistema de chamados esta disponível na web no endereço HTTP://sme.netcenter.com.br O acesso ao sistema é feito com o número de designação do estabelecimento.

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

Backup dos Bancos de Dados Interbase

Backup dos Bancos de Dados Interbase Backup dos Bancos de Dados Interbase Interbase... O que é? InterBase é um gerenciador de Banco de dados relacionais da Borland. O Interbase é uma opção alternativa aos bancos de dados tradicionais como

Leia mais

Manual de Utilização do Citsmart Remote

Manual de Utilização do Citsmart Remote 16/08/2013 Manual de Utilização do Citsmart Remote Fornece orientações necessárias para utilização da aplicação Citsmart Remote. Versão 1.1 10/12/2013 Visão Resumida Data Criação 10/12/2013 Versão Documento

Leia mais

Configuração de acesso VPN

Configuração de acesso VPN 1. OBJETIVO 1 de 68 Este documento tem por finalidade auxiliar os usuários na configuração do cliente VPN para acesso a rede privada virtual da UFBA. 2. APLICAÇÃO Aplica-se a servidores(técnico-administrativos

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Guia rápido do usuário

Guia rápido do usuário Guia rápido do usuário Cliente de Sincronização ios Sumário O que é o cnccloud?... 3 Habilitando suas credencias... 3 Instalando o Cliente ios... 4 Comprando pela AppleStore... 4 Acessando sua conta no

Leia mais

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL Manual de Instalação Linux Comunicações - Servidor Centro de Computação Científica e Software Livre - C3SL Sumário 1 Instalando o Linux Comunicações para Telecentros (servidor) 2 1.1 Experimentar o Linux

Leia mais

Instalação Mesa Virtual 2.0 Impacta

Instalação Mesa Virtual 2.0 Impacta Instalação Mesa Virtual 2.0 Impacta Esse documento descreve os passos necessários para a correta instalação e configuração inicial do software Mesa Virtual 2.0 funcionando com uma central PABX Impacta.

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

2013 GVDASA Sistemas Administração dos Portais

2013 GVDASA Sistemas Administração dos Portais 2013 GVDASA Sistemas Administração dos Portais 2013 GVDASA Sistemas Administração dos Portais AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a

Leia mais

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014 ANGELLIRA RASTREAMENTO SATELITAL LTDA Sistema Manual de instalação e atualização TI 0/07/2014 Este documento descreve os procedimentos para instalação e atualização do sistema Liralog. Data: 0/07/2014

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Manual do AP_Conta. Manual do AP_Conta. Aplicativo para digitação e envio de contas médicas no padrão TISS

Manual do AP_Conta. Manual do AP_Conta. Aplicativo para digitação e envio de contas médicas no padrão TISS 2014 Manual do AP_Conta Aplicativo para digitação e envio de contas médicas no padrão TISS 0 Sumário 1. Sobre esse manual... 3 2. Habilitando e Configurando o AP_Conta... 4 3. Habilitação e Licenciamento...

Leia mais

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0 Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

Guia Rápido de Uso. Aqui seguem os tópicos tratados nesse guia, para que você aprenda a usar o Sistema HOT SMS. SUMÁRIO

Guia Rápido de Uso. Aqui seguem os tópicos tratados nesse guia, para que você aprenda a usar o Sistema HOT SMS. SUMÁRIO 1 Guia Rápido de Uso Aqui seguem os tópicos tratados nesse guia, para que você aprenda a usar o Sistema HOT SMS. SUMÁRIO 1 Acesso ao sistema...3 2 Entenda o Menu...4 3 Como enviar torpedos...6 3.1 Envio

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Bem-vindo ao Connect Bank do HSBC. A ferramenta online para a gestão financeira da sua empresa.

Bem-vindo ao Connect Bank do HSBC. A ferramenta online para a gestão financeira da sua empresa. Bem-vindo ao Connect Bank do HSBC. A ferramenta online para a gestão financeira da sua empresa. Siga este passo a passo para realizar seu cadastro e começar a aproveitar todos os benefícios do Connect

Leia mais

Guia de instalação. Versão 1.10

Guia de instalação. Versão 1.10 Guia de instalação Versão 1.10 Data da última atualização 07/11/2011 Guia de instalação do Sistema Hiper Neste guia são apresentados os passos para instalação do sistema Hiper. Pré-requisitos: Sistema

Leia mais

Guia Rápido de Instalação

Guia Rápido de Instalação Guia Rápido de Instalação Conteúdo Passo 1 Download dos Arquivos de Instalação Passo 2 Tela de Boas Vindas Passo 3 Termos de Licença Passo 4 Local de Instalação Passo 5 Informações de Registro Passo 6

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ÍNDICE INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ACESSO ÀS FERRAMENTAS 9 FUNÇÕES 12 MENSAGENS 14 CAMPOS OBRIGATÓRIOS

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Sistema de Gerenciamento de Arquivos (SGA) (Manual de Instalação)

Sistema de Gerenciamento de Arquivos (SGA) (Manual de Instalação) Sistema de Gerenciamento de Arquivos (SGA) (Manual de Instalação) Quantico Sistemas de Informação Ltda. 1 / 12 A. Histórico de Alterações Histórico de Alterações Versão Responsáveis Objetivo Solicitante

Leia mais

Instalando o WordPress em localhost

Instalando o WordPress em localhost Instalando o WordPress em localhost WordPress sem Mistério LEE ARAUJO htto://wordpresssemmisterio.com.br Sumário Instalando o WordPress em Localhost... 2 O Servidor web... 3 Iniciando o servidor... 6 Criação

Leia mais

Instalação do OnSite

Instalação do OnSite Instalação do OnSite Para instalar o OnSite, acesse a interface Central do IBSTracker Advanced à partir do servidor (de impressão ou não) pelo Internet Explorer. Antes de realizar esta instalação, a conta

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Criado por: Flavio Henrique Somensi flavio@opens.com.br Revisão: qui, 25 de abril de 2013 www.sneplivre.com.br Índice 1. Instalação...4

Leia mais

UM PBX GENUINAMENTE BRASILEIRO

UM PBX GENUINAMENTE BRASILEIRO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Revisão: Seg, 21 de Março de 2011 www.sneplivre.com.br Índice 1. Instalação...4 1.1. Pré Requisitos...4 1.2. Na Prática...4 1.2.1. Download...4

Leia mais

Autenticação modo Roteador. Após finalizar a configuração, seu computador obterá o IP e a página de configuração do ATA poderá ser acessada.

Autenticação modo Roteador. Após finalizar a configuração, seu computador obterá o IP e a página de configuração do ATA poderá ser acessada. 2. Conecte a porta WAN do GKM 2210 T ao seu acesso à internet (porta ethernet do modem). O LED WAN acenderá; 3. Conecte a porta LAN à placa de rede do PC. O LED LAN acenderá; 4. Conecte o(s) telefone(s)

Leia mais

CONFIGURAÇÃO SISTEMA OPERACIONAL WINDOWS 7

CONFIGURAÇÃO SISTEMA OPERACIONAL WINDOWS 7 CONFIGURAÇÃO SISTEMA OPERACIONAL WINDOWS 7 Check list de configuração do windows 7 Check Ordem Descrição 1 Windows Embedded 7 com template "Application Compatibility " 2 Drivers 3 Memória virtual 4 Ajustar

Leia mais