Tamanho: px
Começar a partir da página:

Download "comercial@crypphone.com"

Transcrição

1 O que é o Crypphone? O Crypphone é uma solução de VoIP (voz sobre IP) com uma camada de criptografia que garante a segurança e a privacidade nas comunicações. Além disso, o aparelho é cedido em comodato e o cliente paga uma mensalidade fixa, por aparelho, para falar de maneira ilimitada com todos os outros aparelhos de nossa rede (e não apenas os adquiridos por ele), que é privada e exclusiva para os assinantes do serviço. Em todos os locais de instalação do produto há necessidade de conexão física, constante e direta com a Internet, para o devido funcionamento do serviço. Quais os principais benefícios da solução? Além da segurança na comunicação de alta qualidade e clareza de voz entre os aparelhos, dispensando qualquer outro investimento de segurança ou de aumento de privacidade para as comunicações de voz, o produto é plug and play, não demanda investimento em um PABX e pode interligar qualquer ponto dentro ou fora do Brasil usando apenas uma conexão de Internet de banda larga. Todos os clientes Crypphone podem falar entre si, sem custo adicional: fale com membros da sua empresa e parceiros de negócios, sem restrição e sem arcar com os custos do serviço de outros.

2 O que garante a segurança do Crypphone? O Crypphone foi desenvolvido com a premissa de ser seguro sob qualquer hipótese de uso. O aparelho homologado possui um sistema operacional baseado em Linux, Open Source, que durante dois anos de desenvolvimento, foi meticulosament customizado pela Crypphone para que somente estabeleça conexões seguras, com a maior qualidade de voz possível. Esse extenso trabalho resultou em conexões seguras, sem a possibilidade de quebra de sigilo, até mesmo por parte da Crypphone. Tanto nossos servidores, quanto os aparelhos estão programados para apenas aceitar conexões no mais alto padrão de segurança. Não é possível desligar a criptografia. Toda a comunicação entre os aparelhos e nossos servidores é criptografada, pelos melhores e mais reconhecidos padrões de mercado. A segurança das conexões é superior que a utilizada no acesso aos bancos pela Internet. Tanto o sigilo das ligações (o número do outro aparelho que está sendo chamado) quanto o conteúdo dessas permanece privado entre as partes. A criptografia e a geração das chaves criptográficas (mais importante ainda do que ter um bom algoritmo de criptografia é escolher de maneira segura boas chaves criptográficas) são feitas diretamente nos aparelhos, por algoritmos públicos reconhecidamente fortes e confiáveis e têm proteção contra os ataques do tipo man in the middle, evitando a interferência de terceiros e da Crypphone - nas ligações. Esse alto grau de customização tanto dos aparelhos, quanto dos servidores, possibilitam esse alto nível de segurança, sem precedentes no mercado nacional. Como se dá a comunicação na rede? Assim que ativados, e a cada 60 segundos, cada telefone faz um rápido contato com nossos servidores. Ao se iniciar uma ligação, o aparelho originante irá requisitar uma autorização e o endereço físico do destinatário. Ao ser autorizada a conexão, ambos os aparelhos tentam contato direto. Se isso for possível, por características da rede em que cada um está instalado, a conexão será feita e o aparelho destinatário começará a tocar. Caso contrário, as conversas serão intermediadas por um serviço específico de nossa rede, que não interfere de forma alguma no conteúdo, ou seja, não altera a criptografia ou troca de chaves e, portanto, não interfere na segurança final do produto. A Crypphone não maneja ou interfere, sob qualquer hipótese nos processos de geração e troca de chaves, que são executados diretamente entre os próprios aparelhos participantes das ligações. O algoritmo usado para os serviços de criptografia de voz, AES, gera chaves de acordo com os melhores padrões internacionais, aceitos pela comunidade de segurança como estado da arte e criptografa os dados com chaves de 240 bits: 128 bits são as chaves de cada aparelho e 112 bits são gerados a cada sessão (ligação) como uma chave extra de segurança por ligação. Portanto, mesmo que numa hipótese remota, muito menor do que se ganhar um sorteio da Mega-Sena duas vezes seguidas, apenas uma ligação seria comprometida. Não há brechas de segurança conhecidas nesse protocolo ou na solução como um todo.

3 Qual a capacidade do servidor? Onde está instalada essa rede? A nossa rede fica em um data center no Rio de Janeiro, de alta segurança, com servidores com disponibilidade superior a 99,99% garantida em SLA, em redundância, geradores e acessos variados a Internet, que trabalham em missão crítica, monitorados, 24 X 7. Cada servidor suporta até 100 mil ligações simultâneas e o aumento dessa carga pode ser feito em menos de 24 horas. O cliente nunca fica fora do ar. Mas o Skype alega que é seguro. O que difere o Crypphone da comunicação criptografada do Skype? O Skype diz que usa um algoritmo de criptografia de 256 bits. Porém ele não fala como suas chaves são geradas, e a vulnerabilidade está aí. Uma fragilidade no processo de geração e troca de chaves coloca toda a segurança de QUALQUER serviço de criptografia em risco. Pois as chaves são as reais senhas para encriptação dos dados. E com essa senha comprometida, não há mais privacidade. Num documento publicado pelo SANS, uma entidade internacional que dissemina o conhecimento da Segurança Eletrônica, de 2008, lê-se: Skype should not be relied on for strong anonymity. Although it uses encryption to protect its network traffic, if this traffic is captured, it is trivial for the certificate owners (Skype and its parent company EBay) to decrypt the traffic. Em artigo publicado na Wikipedia sobre o Skype também há controvérsias sobre a sua segurança: Skype incorporates some features which tend to hide its traffic, but it is not specifically designed to thwart traffic analysis and therefore does not provide anonymous communication. E ainda: Several media sources have reported that at a meeting about the "Lawful interception of IP based services" held on 25 June 2008, high-ranking but not named officials at the Austrian interior ministry said that they could listen in on Skype conversations without problems. Austrian public broadcasting service ORF, citing minutes from the meeting, have reported that the Austrian police are able to listen in on Skype connections. Skype declined to comment on the reports. Em outro artigo, postado na revista Computer World Inglesa, de 25 de março do corrente, está escrito: The security of Skype is such a contentious issue in IT that the topic merits its own Wikipedia page - but being Wikipedia, and especially in this case, the cited "facts" should be taken with a very large grain of salt, because the secrecy which Skype (the company) wraps around the internal mechanisms of Skype (the product) feeds an enormous rumour-mill. For instance: In 2008 the Bavarian state police were caught trying to develop official malware which they could install onto someone's machine, and which would provide Skype voice-call interception. It's a well documented tale and is clearly not a problem with Skype's own security, but since that time one will regularly encounter "rumours" that the Germans have "broken" Skype.

4 Similar rumours fly out of Austria because of reporting that it is not a problem for [the Austrian government] to listen-in on Skype conversations. I'm sorry but if any government is capable of breaking Skype's encryption, were it to be the Austrians then everyone would be doing it by now Nota: Como nosso sistema funciona em aparelhos telefônicos que não usam Windows ou Mac OSX e contam com um Sistema Operacional muito leve e simples, reduzido e baseado numa versão de Linux customizada às necessidades específicas do sistema, as chances de se instalar um programa espião são infinitamente inferiores a qualquer outro sistema, incluindo sistemas de VoIP seguros que rodam em smartphones. Essa leveza é a chave de sua eficiência. No Brasil o backdoor não é obrigatório também? Não existe essa regulamentação no Brasil. Em nosso sistema não há backdoors nem existe a possibilidade de interferir na criptografia dos clientes e fazer qualquer tipo de escuta telefônica. Porém, se a Crypphone receber de alguma autoridade a solicitação de informações ou escuta de determinados aparelhos em sua rede, a única medida possível é a desconexão do usuário, suspensão ou cancelamento do contrato, como está previsto no termo de uso que será assinado entre a Empresa e os Usuários. O sistema não permite a escuta de conversas e nem armazena, ou pode armazenar, qualquer lista de ligações passadas. Podemos, em todo caso, como prevê nossos termos de uso, deixar gravado, a título de estatística para melhoria ou troubleshooting do serviço, a quantidade de minutos usados, a relação de ligações executadas e o endereço IP de cada aparelho. Qual a origem da Crypphone? A empresa que fabrica o aparelho é alemã, o sistema de segurança foi desenvolvido por Rodrigo Moura Fernandes, Engenheiro Elétrico e formado em Segurança Eletrônica, Information Warfare e Perícia Digital pelo SANS Institute em colaboração com peritos em segurança, telefonia e Cientistas Brasileiros da PUC-Rio. A base do sistema já funciona, com sucesso, ininterruptamente há mais de dois anos. O aparelho é homologado na Anatel? Sim. Se por motivo de força maior alguma autoridade brasileira solicitar a quebra de sigilo telefônico dos usuários do Crypphone, o que ocorre? Da maneira que o Crypphone foi projetado, não há hipótese que esse sigilo seja quebrado remotamente ou por alguma (re)configuração em nossos sistemas. Da mesma forma, se o aparelho ou nosso Sistema Central forem reprogramados deliberadamente para inibir a segurança / criptografia dos dados, o sistema está projetado para que iniba os aparelhos a se conectarem aos nossos servidores, evitando que a comunicação seja estabelecida. Ainda assim, há um indicador visual no aparelho, um desenho de um cadeado que, em cada ligação, mostra que estão sendo usando os protocolos seguros e, portanto, imunes a escutas. Nem mesmo a Crypphone consegue violar a privacidade das conversas executadas em nosso sistema. Também, nenhum dado sobre o conteúdo das ligações fica armazenado ou recebe qualquer interferência de nossos servidores. Portanto, a Crypphone não pode, mesmo se

5 oficiada pelas Autoridades, fornecer dados que revelem o conteúdo de ligações telefônicas de seus clientes. Como é qualidade da ligação telefônica? A qualidade é proporcional à largura de banda da rede na qual o Crypphone está conectado. Ainda assim, como a transmissão requer muito pouca banda, é exigida uma conexão simples, porém de boa qualidade e constante. Como o aparelho é o responsável pela criptografia e tem um processador muito potente, as ligações normalmente possuem qualidade muito superior a de uma perfeita ligação celular. Em vários casos, a qualidade de uma ligação Crypphone é superior inclusive a de uma ligação local. Qual o passo a passo para configurar o aparelho na rede? Basta ligá-lo na tomada e na sua rede local. Se a sua rede não possuir endereçamento de IPs dinâmico (DHCP), muito comum, podemos enviar os telefones já pré-configurados. Se o usuário desejar trocar esse endereço, pode ser feito facilmente através do Menu do próprio aparelho, da seguinte maneira: assim que o telefone for ligado na tomada e na rede, aparecerá no Menu de LCD a seguinte mensagem: Sending DHCP Request, nesse momento, aperte a tecla Cancel, representada por um X ao lado esquerdo do círculo prateado. Assim que a tecla for pressionada o telefone pedirá para entrar com os dados de IP e sub-rede da rede em questão. Essa configuração pode ser refeita a qualquer momento, e o telefone pode ser plugado em qualquer rede, em qualquer lugar do mundo. Como é feita a cobrança do serviço? É um contrato de compromisso anual com cobrança, mensal, via boleto, emitido pelo Revendedor ou Distribuidor. Como se dá o suporte técnico? Pelo distribuidor/revendedor autorizado, que substitui o aparelho em comodato em caso de falha (descartado o mau uso). Dúvidas técnicas de primeiro nível também serão respondidas pelo Distribuidor e/ou pelo Revendedor. Como faço para entrar em contato? Estamos disponíveis pelo

Serviços Prestados Infovia Brasília

Serviços Prestados Infovia Brasília Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Der. CryptoPhone IP UltraSecNet

Der. CryptoPhone IP UltraSecNet 0 Der CryptoPhone IP UltraSecNet 1 Solução - GSMK como seu parceiro de comunicação segura Fundada em 2003, a GSMK é líder global em criptografia de voz e mensagem Fundada em 2003 após dois anos de pesquisa

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

BuscaPreço Gertec V3.0

BuscaPreço Gertec V3.0 BuscaPreço Gertec V3.0 Gertec Telecomunicações Ltda. Manual do Usuário 1 DESCRIÇÃO... 3 RECONHECENDO O TERMINAL... 4 INSTALAÇÃO DO TERMINAL... 5 CONFIGURAÇÃO DO TERMINAL... 5 CONFIGURANDO PELO TECLADO...

Leia mais

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA)

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) Código do Serviço: 3005001 Nome do Serviço: Data de Publicação: 30/04/2013 Entrada em Vigor: SAN AUTENTICAÇÃO 01/06/2013 Versão: 1.0000 Status: Publicado

Leia mais

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO Com a popularização da banda larga, uma das tecnologias que ganhou muita força foi o VOIP (Voz sobre IP). Você com certeza já deve ter ouvido

Leia mais

Instalação do InnoMedia MTA 3328-2R Esta seção descreve o passo a passo da instalação do MTA e a configuração do endereço IP de seu computador.

Instalação do InnoMedia MTA 3328-2R Esta seção descreve o passo a passo da instalação do MTA e a configuração do endereço IP de seu computador. Informações sobre sua conta: Complete com as informações de sua conta: Linha 1 Information Número Telefônico: Número da Conta: Senha: Número de acesso a caixa postal: Linha 2 Número Telefônico: Número

Leia mais

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX Manual do usuário Sumário Introdução... 3! Instalar o SIMET-BOX... 4! Primeiro acesso ao SIMET-BOX... 5! Estado Atual... 7! Visão Geral... 7! Gráficos... 8! Rede... 9! Rede sem fio... 9! Ativar rede sem

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO.

FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO. FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO. PELOTAS, 2012 2 GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTHA

Leia mais

Aprenda a Trabalhar com Telemensagens

Aprenda a Trabalhar com Telemensagens Aprenda a Trabalhar com Telemensagens 5 Incluindo dicas de Cestas, Flores, Presentes e Internet Do Iniciante ao Profissional www.as2.com.br 1 Aprenda a Trabalhar com Telemensagens FASCÍCULO 5 Adquira o

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET

COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET Ao mesmo tempo em que hoje se tornou mais fácil falar a longa distância, pela multiplicidade de opções e operadoras de telefonia, também surgem as

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

A Sothis é uma empresa provedora de voz e dados com suporte a gestão de economia. para sua empresa. Através da Tecnologia de IP, dispomos de soluções

A Sothis é uma empresa provedora de voz e dados com suporte a gestão de economia. para sua empresa. Através da Tecnologia de IP, dispomos de soluções C O M U N I C A Ç Ã O D I G I T A L A Sothis é uma empresa provedora de voz e dados com suporte a gestão de economia para sua empresa. Através da Tecnologia de IP, dispomos de soluções para o trafego de

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Seja bem-vindo. Um abraço, Bruno Raposo Diretor de Relacionamento com Clientes. *Serviços gratuitos até junho de 2009.

Seja bem-vindo. Um abraço, Bruno Raposo Diretor de Relacionamento com Clientes. *Serviços gratuitos até junho de 2009. Seja bem-vindo. AGORA VOCÊ FARÁ SUAS LIGAÇÕES COM MUITO MAIS ECONOMIA. A partir de agora, você tem acesso a todos os benefícios do telefone via cabo, que reuniu as tecnologias da Embratel e da NET o NET

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Manual do Usuário do Cell Bridge GSM Tronco

Manual do Usuário do Cell Bridge GSM Tronco INTRODUÇÃO Parabéns! Você acaba de adquirir mais um produto com a qualidade e a tecnologia IDENTECH. O Cell Bridge é uma interface celular diferenciada. O Cell Bridge funciona como uma interface celular

Leia mais

LIGUE TELECOM SOLUÇÕES INOVADORAS PARA QUEM BUSCA COMUNICAÇÃO SEM LIMITES.

LIGUE TELECOM SOLUÇÕES INOVADORAS PARA QUEM BUSCA COMUNICAÇÃO SEM LIMITES. v8.art.br LIGUE TELECOM SOLUÇÕES INOVADORAS PARA QUEM BUSCA COMUNICAÇÃO SEM LIMITES. www.liguetelecom.com.br 0800 888 6700 VOIP FIXO INTERNET LIGUE TELECOM SOLUÇÕES INOVADORAS PARA QUEM BUSCA COMUNICAÇÃO

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

MEGAFREE MANUAL DO USUÁRIO

MEGAFREE MANUAL DO USUÁRIO MEGAFREE MANUAL DO USUÁRIO VERSÃO: Julho, 2013. DIREITOS DE USO: Publicação de uso exclusivo, classificada quanto ao nível de sigilo como RESERVADA. A presente documentação é propriedade da Tellfree Brasil

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é VOIP Se você nunca ouviu falar do VoIP, prepare-se para mudar sua maneira de pensar sobre ligações de longa distância. VoIP, ou Voz sobre Protocolo de Internet, é um método para pegar sinais de áudio analógico,

Leia mais

ManualdeInstalação. Win

ManualdeInstalação. Win ManualdeInstalação 10100101010 101010101010101010101 1100110101100101101010001011 + 55 (61) 3037-5111 suporte@thinnet.com.br www.thinnet.com.br Skype: thinnetworks Skype2: thinnetworks1 SAAN Quadra 2 Número

Leia mais

TC505 Gertec V3.0. Gertec Telecomunicações Ltda. Manual do Usuário

TC505 Gertec V3.0. Gertec Telecomunicações Ltda. Manual do Usuário TC505 Gertec V3.0 Gertec Telecomunicações Ltda. Manual do Usuário 1 DESCRIÇÃO... 3 RECONHECENDO O TERMINAL... 4 INSTALAÇÃO DO TERMINAL... 5 CONFIGURAÇÃO DO TERMINAL... 5 CONFIGURANDO PELO TECLADO... 5

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

INTRODUÇÃO ÀS REDES DE COMPUTADORES

INTRODUÇÃO ÀS REDES DE COMPUTADORES INTRODUÇÃO ÀS REDES DE COMPUTADORES CAMADA DE REDE Teresa Vazão 2 INTRODUÇÃO Internetworking, ligar o mundo em rede.. 1982 Bolt, Beranek and Newman: Inventores do protocolo de interligação de rede Exterior

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

Guia do Usuário. Embratel IP VPBX

Guia do Usuário. Embratel IP VPBX Índice Guia do Usuário EMBRATEL IP VPBX 3 Tipos de Ramais 4 Analógicos 4 IP 4 FACILIDADES DO SERVIÇO 5 Chamadas 5 Mensagens 5 Bloqueio de chamadas 5 Correio de Voz 5 Transferência 6 Consulta e Pêndulo

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Internet Internet Internet é o conglomerado de redes, em escala mundial de milhões de computadores interligados, que permite o acesso a informações e todo

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Instituto Federal de Educação Ciência e Tecnologia do RN. A Internet e suas aplicações

Instituto Federal de Educação Ciência e Tecnologia do RN. A Internet e suas aplicações Instituto Federal de Educação Ciência e Tecnologia do RN A Internet e suas aplicações Histórico da rede Iniciativa dos militares norte-americanos Sobrevivência de redes de comunicação e segurança em caso

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

VoIP. Voice Over IP. lmedeiros@othos.com.br

VoIP. Voice Over IP. lmedeiros@othos.com.br VoIP Voice Over IP lmedeiros@othos.com.br Índice O que Significa? Como funciona? Porque utilizar? Equipamentos VoIP Desvantagens Provedores VoIP Conclusão O que significa? VoIP é uma tecnologia que usa

Leia mais

Guia de Instalação Rápida TEW-430APB

Guia de Instalação Rápida TEW-430APB Guia de Instalação Rápida TEW-430APB Table Índice of Contents Português... 1. Antes de Iniciar... 2. Instalação de Hardware... 3. Configure o Ponto de Acesso... 1 1 2 3 Troubleshooting... 6 Version 05.19.2006

Leia mais

Manual de Produtos Mais Internet e Segurança V 1.1

Manual de Produtos Mais Internet e Segurança V 1.1 Manual de Produtos Mais Internet e Segurança V 1.1 manual de produtos v 1.1 Tel (48) 3344-0200 WhatsApp (48) 9137-8772 Av. São Cristóvão, 4842 Alto-Aririú Palhoça SC Página 1 Cobertura do Serviço de Banda

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Sua Privacidade Bem-vindo ao site eureca.me. Este site é de propriedade da empresa Eureca Atitude Empreendedora LTDA-ME. Esta Política de Privacidade destina-se a informá-lo sobre

Leia mais

Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas.

Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas. Redes de Computadores Aluno: Marcelo Giovani dos Santos Furtado Professor: Eduardo Monks Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas. Ferramentas: Vmware Player 7,

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Manual instalação BVC Linksys ATA (Adaptador de Terminal Analógico)

Manual instalação BVC Linksys ATA (Adaptador de Terminal Analógico) Manual instalação BVC Linksys ATA (Adaptador de Terminal Analógico) Este manual destina-se ao cliente que já possui um dispositivo Linksys ATA e deseja configurar para utilizar os serviços da BVC Telecomunicações

Leia mais

Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":

Para isso, selecione as duas interfaces no Painel de Controle > Conexões de rede e ative a opção Conexões de ponte: Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na

Leia mais

TRBOnet MDC Console. Manual de Operação

TRBOnet MDC Console. Manual de Operação TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

GUIA DE INSTALAÇÃO VPN

GUIA DE INSTALAÇÃO VPN GUIA DE INSTALAÇÃO VPN Sumário Introdução... 3 1. Requisitos para Instalação... 4 2. Instalação dos Pré - requisitos... 5 2.1. Instalando o HotFix para Windows XP... 6 2.2. Instalando o Microsoft Fix It...

Leia mais

Se eu tenho o serviço de Voz sobre Internet, para quem posso ligar?

Se eu tenho o serviço de Voz sobre Internet, para quem posso ligar? 1 Conheça o sistema de Voz sobre IP (ou VOIP) O que é Voz sobre IP / Voz sobre Internet Protocolo? R. Voz sobre IP permite que você faça ligações telefônicas utilizando uma rede de computadores, como a

Leia mais

GUIA RÁPIDO DE INSTALAÇÃO MÍDIA BOX

GUIA RÁPIDO DE INSTALAÇÃO MÍDIA BOX GUIA RÁPIDO DE INSTALAÇÃO MÍDIA BOX 1. INSTALAÇÃO 2. CONEXÕES 3. CONFIGURAÇÕES INICIAIS A) CONFIGURAÇÕES DE FÁBRICA B) ALTERANDO AS CONFIGURAÇÕES C) ALTERANDO AS CONFIGURAÇÕES DE REDE D) ALTERANDO AS

Leia mais

ipbras MUNDIAL VOIP DESENVOLVIMENTO PROJETO / ORÇAMENTO Orçamento para desenvolvimento de sistema web based Página w w w. i p b r a s.

ipbras MUNDIAL VOIP DESENVOLVIMENTO PROJETO / ORÇAMENTO Orçamento para desenvolvimento de sistema web based Página w w w. i p b r a s. 1 Orçamento para desenvolvimento de sistema web based MUNDIAL VOIP Quem é a IPBRAS.COM 2 Desde sua criação, no início de 2003 a IPBRAS, uma empresa 100%.COM, localizada em Penápolis-SP, Brasil, tem uma

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens: Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique

Leia mais

Programa de Instalação do Lince GPS

Programa de Instalação do Lince GPS Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Fiscal Instalação e Configuração do Emissor de Nota Fiscal Eletrônica

Fiscal Instalação e Configuração do Emissor de Nota Fiscal Eletrônica Fiscal Instalação e Configuração do Emissor de Nota Fiscal Eletrônica Identificação FIS_029 Data Revisão 31/10/2013 Objetivos Moura. Instalar e configurar o emissor de Nota Fiscal Eletrônica 2 O que é

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

INTRODUÇÃO AO SKYPE... 2 O QUE É SKYPE?... 2 QUANTA CUSTA?... 3 PORQUE ABANDONAR O SISTEMA USUAL DE TELEFONIA E PASSAR A USAR O SKYPE?...

INTRODUÇÃO AO SKYPE... 2 O QUE É SKYPE?... 2 QUANTA CUSTA?... 3 PORQUE ABANDONAR O SISTEMA USUAL DE TELEFONIA E PASSAR A USAR O SKYPE?... INTRODUÇÃO AO SKYPE... 2 O QUE É SKYPE?... 2 QUANTA CUSTA?... 3 PORQUE ABANDONAR O SISTEMA USUAL DE TELEFONIA E PASSAR A USAR O SKYPE?... 3 COMO COMPRAR E PAGAR... 3 CARACTERÍSTICAS IMPORTANTES... 3 DOWNLOAD

Leia mais

Guia de Instalação Rápida TDM-C500 TDM-C504 1.01

Guia de Instalação Rápida TDM-C500 TDM-C504 1.01 Guia de Instalação Rápida TDM-C500 TDM-C504 1.01 Índice Português 1 1. Antes de Iniciar 1 2. Instalação de Hardware 3 3. Configure o Modem 4 Troubleshooting 7 Version 10.22.2010 1. Antes de Iniciar Português

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Security Shop MRS. Media Relay System. Manual do Usuário

Security Shop MRS. Media Relay System. Manual do Usuário Página 1 de 20 Security Shop MRS Media Relay System Manual do Usuário Página 2 de 20 Conteúdos: Conteúdos:... 2 Figuras:... 3 1. Introdução... 4 1.1 Âmbito do Documento... 4 1.2 Terminologia... 4 2. GERAL...

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

VERSÃO: DIREITOS DE USO: Tellfree Brasil Telefonia IP S.A Tellfree Brasil Telefonia IP S.A

VERSÃO: DIREITOS DE USO: Tellfree Brasil Telefonia IP S.A Tellfree Brasil Telefonia IP S.A VERSÃO: Março, 2015. DIREITOS DE USO: Publicação de uso exclusivo, classificada quanto ao nível de sigilo como RESERVADA. A presente documentação é propriedade da Tellfree Brasil Telefonia IP S.A., tem

Leia mais

Equipamentos de Redes de Computadores

Equipamentos de Redes de Computadores Equipamentos de Redes de Computadores Romildo Martins da Silva Bezerra IFBA Estruturas Computacionais Equipamentos de Redes de Computadores... 1 Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)...

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

W-R2000nl Guia de instalação

W-R2000nl Guia de instalação W-R2000nl Guia de instalação Sumário Introdução...3 Instalação...5 Configurando seu computador...6 Acessando a tela de configurações...7 Configuração de Roteamento...8 Trocando senha de sua rede sem fio...13

Leia mais

TIP 100 PoE GUIA DE INSTALAÇÃO

TIP 100 PoE GUIA DE INSTALAÇÃO TIP 100 PoE GUIA DE INSTALAÇÃO Telefone IP Intelbras Modelo TIP 100 Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. O TIP 100 é um telefone IP com funções de roteador

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

ANTES DE PROSSEGUIR GOSTARÍAMOS QUE VOCÊ CONHECESSE NOSSOS NOVOS CLIENTES E NOSSA NOVA TECNOLOGIA COM RECONHECIMENTO DE VOZ.

ANTES DE PROSSEGUIR GOSTARÍAMOS QUE VOCÊ CONHECESSE NOSSOS NOVOS CLIENTES E NOSSA NOVA TECNOLOGIA COM RECONHECIMENTO DE VOZ. ANTES DE PROSSEGUIR GOSTARÍAMOS QUE VOCÊ CONHECESSE NOSSOS NOVOS CLIENTES E NOSSA NOVA TECNOLOGIA COM RECONHECIMENTO DE VOZ. NOSSA URA OUVE, ENTENDE E RESPONDE ÀS SOLICITAÇÕES DOS CLIENTES SEM PRECISAR

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Intelbras GKM 2210T. 1. Instalação

Intelbras GKM 2210T. 1. Instalação 1 Intelbras GKM 2210T 1. Instalação 1º Conecte a fonte de alimentação na entrada PWR, o LED Power acenderá; 2º Conecte a porta WAN do GKM 2210 T ao seu acesso à internet (porta ethernet do modem). O LED

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Programa de Atualização de Pontos do Lince GPS

Programa de Atualização de Pontos do Lince GPS Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2

Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2 Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2 Página 1 de 14 Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2-NA Este guia irá ajudá-lo a instalar o seu ATA,

Leia mais

Manual do Usuário do ClaireExpress

Manual do Usuário do ClaireExpress Manual do Usuário do ClaireExpress Tudo o que você precisa saber para realizar uma teleconferência utilizando o ClaireExpress pode ser encontrado neste manual. Caso necessite de assistência adicional de

Leia mais

Repetidor / Access Point Wi Fi N - 300 Mbps WN9255. Guia Rápido de Instalação

Repetidor / Access Point Wi Fi N - 300 Mbps WN9255. Guia Rápido de Instalação Repetidor / Access Point Wi Fi N - 300 Mbps WN9255 Guia Rápido de Instalação Parabéns, você acaba de adquirir um produto com a qualidade e segurança Comtac. Antes que você possa utilizar o Repetidor /

Leia mais

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...

Leia mais

Guia Rápido de Vodafone Conferencing

Guia Rápido de Vodafone Conferencing Guia de Utilizador Vodafone Guia Rápido de Vodafone Conferencing O seu pequeno manual para criar, participar e realizar reuniões de Vodafone Conferencing. Vodafone Conferencing Visão geral O que é uma

Leia mais

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados Rede VPN UFBA Procedimento para configuração 2013 Íncide Introdução... 3 Windows 8... 4 Windows 7... 10 Windows VISTA... 14 Windows

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais