Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações
|
|
- Luca Caiado Silva
- 8 Há anos
- Visualizações:
Transcrição
1 Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Clever de Oliveira Júnior*, Paulo E. M. Almeida* *Departamento de Recursos em Informática Centro Federal de Educação Tecnológica de Minas Gerais Av. Amazonas, 5253, Belo Horizonte, MG, Brasil. clever@dri.cefetmg.br, pema@dri.cefetmg.br Resumo Este trabalho relata as dificuldades encontradas em manter um serviço de correio eletrônico estável, confiável e eficiente. Com o crescimento do número de usuários da Internet, os problemas aumentam e o ambiente da grande rede se torna cada vez mais hostil. As mensagens não solicitadas e as tentativas de fraudes fazem parte do cotidiano de um usuário de correio eletrônico. Com o objetivo de otimizar e garantir um serviço com boa disponibilidade e ao mesmo tempo eficiente, a instituição passou a adotar o Software Livre como solução para tais problemas. Os resultados são bastante animadores e as intervenções no sistema são mínimas. Termos de Indexação correio eletrônico, anti-spam, webmail, software livre. INTRODUÇÃO Com os incentivos fiscal e tributário estabelecidos pelo governo, o acesso ao micro computador e à Internet foram bastante ampliados. As conseqüências deste tipo de ação é o crescimento do número de usuários que possuem correio eletrônico. A adoção deste meio de comunicação é alta devido a inúmeras vantagens em relação a outros meios de comunicação como cartas, telegramas, fax, etc. A utilização do meio digital para transferência de mensagens, especificamente aqueles que trafegam pela Internet, estão sujeitas a intempéries inerentes ao meio como recebimento não solicitado de informações, propagação de vírus, tentativas de fraudes, interceptação, entre outros. Estes problemas obrigam os administradores de a utilizarem ferramentas que possibilitem o controle sobre a situação. O Centro Federal de Educação Tecnológica de Minas Gerais (CEFET-MG), por intermédio do Departamento de Recursos em Informática (DRI), adota um sistema de correio
2 eletrônico baseado em Software Livre e que apresenta ótimos resultados na luta contra spam 1, vírus e fraudes. O departamento é o backbone de várias unidades, sendo uma em Belo Horizonte e seis em cidades do interior, somando mais de cinco mil contas de correio. SERVIDOR DE CORREIO ELETRÔNICO O DRI provê serviço de correio eletrônico para os funcionários da instituição desde 1997(conferir data). A primeira solução que foi utilizada para este tipo de serviço foi o software Sendmail executado em sistema operacional Windows NT4. Nesta época, a utilização de correio eletrônico era muito menor que os dias atuais e, conseqüentemente, o número de problemas relacionados a ele também. Por algum tempo esse conjunto foi suficiente, mas à medida que surgiu o repasse de mensagens não solicitadas através de servidores desprotegidos (open relay) e o aumento considerável na utilização de s, houve a necessidade de um sistema mais atual e preparado para as novas demandas. Tentou-se manter essa solução por mais um tempo mas as complicações foram sérias como atraso na entrega das mensagens e até inclusão do nosso servidor em serviços de lista negra de open relay. A segunda estrutura de correio eletrônico foi implantada em 2004 e as principais características foram a utilização do sistema operacional FreeBSD 2 que é bastante estável, robusto e seguro, Qmail 3 como servidor SMTP que disponibilizou um controle de relay mais eficaz, possibilidade de utilização do serviço de por um navegador através da aplicação de Webmail Horde 4 versão 2, e a concentração da base de usuários em um diretório LDAP 5. A performance nas entregas das mensagens e a confiabilidade na prestação do serviço foram notadamente melhoradas. Com a modernização da tecnologia de informação e a popularização desse meio de comunicação, os spams e outras mensagens de conteúdo nocivo como vírus e fraudes proliferaram pela Internet e forçaram os administradores a procurar maneiras de seleção e bloqueio desses tipos de s. A partir desse cenário, a instituição começou a utilizar uma ferramenta de código fechado fornecida por um empresa de TI que era acoplada ao servidor 1 Termo que refere a mensagens não solicitadas enviadas a usuários e que geralmente possuem conteúdo publicitário. 2 Sistema Operacional similar ao UNIX e criado por Linus Torvalds. 3 Servidor SMTP livre e de código aberto. 4 Aplicação desenvolvida por com a finalidade de provê a utilização de uma conta de através de um navegador de Internet. 5 Serviço de diretório de propósito geral organizado hierarquicamente.
3 SMTP 6, o que trouxe bons resultados através de filtros de listas negras e filtros manuais, além de relatórios mais precisos a respeito do serviço de correio. A ferramenta de filtro agradava, mas devido ao pagamento de licença anual de utilização da solução por caixa postal que era bastante alto, buscou-se alternativas de código aberto e livre que fornecesse as mesmas funções. A partir de 2006, e em produção até hoje, foi implantada uma estrutura totalmente livre em GNU/Linux 7. Os componentes que fazem parte desta solução são: Postfix servidor SMTP MailScanner processamento de mensagens SpamAssassin classificador de spam Clamav anti-vírus MySQL servidor de banco de dados OpenLDAP servidor de diretório LDAP Gosa (Gonicus Server Admnistration) administração de diretórios LDAP Horde aplicação de webmail O critério de seleção dos componentes acima foram os seguintes: ser livre e de código aberto, fornecer uma versão estável, estar em desenvolvimento, suportar a língua portuguesa e suportar diretório LDAP. Para conter o envio de spam e conteúdo nocivo, uma das alternativas foi configurar o bloqueio de conexões provenientes de hosts cadastrados em listas negras, através do Postfix. Esse solução isoladamente não é bastante, mas otimiza o processamento de mensagens pelas ferramentas de classificação. A base de usuários e suas informações são armazenadas em diretório LDAP e requer configuração específica no Postfix. A administração dos dados contidos no LDAP é responsabilidade do GOsa, que abstrai a complexidade de um diretório e torna possível a gerência de contas por usuários que não detém o conhecimento de LDAP. Em continuação ao processo de retenção de spam, as mensagens que atravessam as listas negras e armazenadas em disco pelo Postfix, ficam em disposição para o MailScanner analisa-las e repassa-las a outras ferramentas de classificação e anti-vírus. Na Figura 1 é exibido o esquema de fluxo de uma mensagem. 6 Simple Message Transport Protocol protocolo responsável pelo envio de mensagens de correio eletrônico. 7 Sistema Operacional livre e de código aberto.
4 Figura 1: Fluxo das mensagens no MailScanner As mensagens são classificadas pelo SpamAssassin de acordo com uma pontuação final preestabelecida. Esta pontuação é atribuída através de análises fornecidas pelos serviços remotos, filtros manuais e classificadores de Bayes. Cada análise gera uma pontuação que é somada. A Figura 2 apresenta um exemplo de pontuações atribuída a uma mensagem. Em nosso caso, a pontuação de SPAM é 5 e a de high spam é 7,5. A política aplicada é redirecionar as mensagens classificadas como spam para uma pasta do usuário chamada spam e mensagens high spam armazenadas em quarentena.
5 Figura 2: Pontuações atribuídas a uma mensagem A opção de webmail escolhida foi o Horde3 por ter pacote de linguagem em português do Brasil, ser um conjunto de aplicativos bastante completo com grande número de funções, além de ter uma interface muito amigável com o usuário. ADAPTAÇÕES E CUSTOMIZAÇÕES Para suprir as necessidades da instituição, foram aplicadas várias customizações e adaptações nas aplicações utilizadas na solução. Essa é uma das principais características do Software Livre e bastante valorizada pelo departamento, que permite o acesso e a alteração do código fonte das aplicações. Para o sistema de webmail foi customizado a tela principal de login como mostra a Figura 3.
6 Figura 3: Tela de login do webmail Horde A gerência das contas de é provida pelo aplicativo GOsa, que foi traduzido e customizado com as cores e logomarca do CEFET-MG. Institucionalmente, o GOsa foi batizado com o nome de Administração de Usuários e sua tela de login e listagem de usuários podem ser apreciadas pelas figuras 4 e 5. Figura 4: Tela de Login do GOsa
7 Figura 5: Tela correspondente à lista de usuários no GOsa Por se tratar de uma ferramenta que visa a integração de serviços que utilizam diretórios LDAP, o GOsa possui várias abas correspondentes a eles, e especialmente a que trata da conta de correio eletrônico é exibida na Figura 6. Figura 6: Tela de administração da conta de do usuário
8 No serviço de monitoração e operação de liberação de quarentena implementados pelo MailWatch, foi adaptada uma rotina para exibir as filas de mensagem do Postfix. Na Figura 7, pode-se visualizar a lista das mensagens processadas em tempo real e sua classificação e pontuação atribuída pelo SpamAssassin. Figura 7: Mensagens processadas, classificação e pontuação RESULTADOS O sistema final em produção tem se mostrado bastante robusto e com grande capacidade detecção de mensagens ilícitas. Os módulos de relatórios e estatísticas existentes dão uma mostra objetiva desta capacidade. As informações estatísticas disponíveis incluem uso de CPU, número de processos do MailScanner, filas de mensagens do Postfix, quantidade de spam entre outras, também podem ser visualizadas pela interface do MailWatch. A Figura 8 mostra um exemplo destas estatísticas.
9 Figura 8: Estatísticas exibidas pela interface do MailWatch As figuras 9 e 10 mostram o total de mensagens processadas por data extraída pelo MailWatch. Figura 9: Total de mensagens processadas por data Figura 10: Total de mensagens processadas por data
10 CONCLUSÃO A solução adotada mostrou ser bastante eficaz. Atualmente é processada no servidor de correio eletrônico, em média, quase mensagens diárias, onde 62% são classificadas como spam e 0,1% como vírus, somando quase 500Mb de volume diário. A média de atraso na entrega das mensagens é da ordem de dois minutos e pode ser verificada no registro de log do servidor Postfix Figura 11. Figura 11: Atraso das menagens exibidos no log do Postfix BIBLIOGRAFIA Clam Anti-vírus acesso em 04/04/2008. GOSA acesso em 04/04/2008. Horde acesso em 04/04/2008. MailWatch acesso em 04/04/2008. OpenLDAP acesso em 04/04/2008. PostFix acesso em 04/04/2008. Spam Assassin acesso em 04/04/2008.
http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisCatálogo de Serviços de Tecnologia da Informação. Versão 0.2
Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisSistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG
Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Marco T. A. Rodrigues*, Paulo E. M. de Almeida* *Departamento de Recursos em Informática Centro Federal de Educação Tecnológica de
Leia maisIronmail Filtrando emails indesejados
Leonard Bohrer Spencer, Guilherme Bertoni Machado FATEC RS Faculdade de Tecnologia Senac RS lbohrer@terra.com.br, gb.machado@sinprors.org.br O Problema: Spam; Vírus; Consumo de banda; Consumo de espaço
Leia maisLINX POSTOS AUTOSYSTEM
LINX POSTOS AUTOSYSTEM Manual Menu Configurações - Multi-Empresa Sumário 1 CONCEITO... 3 2 REQUISITOS... 3 3 CONFIGURAÇÕES... 3 3.1 Cadastrar Empresas... 3 3.2 Agendar Sincronização... 3 4 FUNCIONALIDADES...
Leia maisXDOC. Solução otimizada para armazenamento e recuperação de documentos
XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisO primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário:
Reportando SPAM e Não-SPAM através do Horde Webmail Esse material permite que o usuário possa personalizar seu webmail corretamente para controlar o recebimento de SPAMs e realizar o treinamento da ferramenta
Leia maisManual do Usuário. Resumo
Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisImplementando Políticas ANTI-SPAM
POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião
Leia maisWebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3
Leia maisImóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários
Imóvel Mix SGI Imóvel Mix SGI 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários 5. Controle de Acesso 6. Cadastro de Clientes 7. Cadastro de Imóveis 8. Vistoria
Leia maisResolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR
Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR Considerando: 1. A Delegação do COPLAD-UFPR através da Resolução 20/06-COPLAD. 2.
Leia maisWebmail Zimbra apostila
Webmail Zimbra apostila Esta cartilha tem o objetivo de fornecer algumas recomendações e dicas iniciais sobre com utilizar o webmail Zimbra de modo mais prático e seguro. O que é o Zimbra: Trata-se de
Leia maisManual de Utilização do Zimbra
Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisE-mail Institucional login@unifesp.br
E-mail Institucional login@unifesp.br Introdução O sistema de correio eletrônico da UNIFESP permite a seus usuários a troca de mensagens eletrônicas pela internet, comunicando pessoas dentro e fora da
Leia maisSERVIDOR VIRTUAL BÁSICO - LINUX
SERVIDOR VIRTUAL BÁSICO - LINUX Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino Consultora de Vendas eunice@task.com.br Tel.: 31 3123-1000 Rua Domingos Vieira, 348
Leia maisMANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI
MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI JULHO DE 2015 SUMÁRIO 1 Introdução...3 2 Principais telas do sistema...4 2.1 Acesso inicial...4 2.2 Login no sistema...4 2.3 Modificando os dados
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisI N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS
I N F O R M Á T I C A Sistemas Operacionais Campus Itaqui-RS Sistemas Operacionais É o software que gerencia o computador! Entre suas funções temos: inicializa o hardware do computador fornece rotinas
Leia maisCSI IT Solutions. Facilidade de uso
CSI IT Solutions WebReport2 Gestão de Ambiente de Impressão O CSI WebReport dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais de impressões. O sistema
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisCorreio Eletrônico Carteiro. Apresentador: Marcos Martins Melo 13/02/2007
Correio Eletrônico Carteiro Apresentador: Marcos Martins Melo 13/02/2007 Agenda -Histórico; - Objetivos; - Necessidades; - Projeto; -Solução; -Segurança; -Telas; - Novos desafios. Agenda -Histórico; -
Leia mais1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...
1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...
Leia maisDELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3
REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,
Leia maisMonitoramento de Sistemas P05.002
1. IDENTIFICAÇÃO Padrão Segmento Código P05.002 Revisão v. 2014 2. PUBLICAÇÃO Sistemas Arquitetura de Soluções Versão Data para adoção Publicação v. 2014 29 de dezembro de 2014 PORTARIA N Nº 228 de 23
Leia maisHistórico de Revisão Data Versão Descrição Autor
H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisSegurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
Leia maisSoftware Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar
Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar
Leia maisESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO
Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE
Leia maisApresentação. E&L ERP Sistema Gerencial de Informações. PostgreSQL 8.2/ 8.3. Domingos Martins ES. v. 1.0
Apresentação 1 PostgreSQL 8.2/ 8.3 Domingos Martins ES v. 1.0 2 Introdução: Com a necessidade de agilizar todos os serviços na parte de aquisição de material, tramitação de processo, documentação eletrônica
Leia maisRequisições de Materiais - Almoxarifado Módulo Portal Administrativo - SIPAC
1 Requisições de Materiais - Almoxarifado Módulo Portal Administrativo - SIPAC Perfil: Requisitor e Autorizador de solicitações de materiais de consumo 2 Maceió, Fevereiro de 2013. Histório de versões
Leia maisCaso de Sucesso. Solução de Correio Eletrónico CCDR LVT
Caso de Sucesso Solução de Correio Eletrónico CCDR LVT AGENDA O Serviço de Correio Eletrónico na CCDR-LVT Mail Relay e Filtragem/Ligação à Internet O Serviço de Mail na LAN Administração da solução pela
Leia maisRelatório Gerencial. Coordenação de Tecnologia da Informação e Comunicação FUNDEPAG 17/01/2013
2013 Relatório Gerencial Coordenação de Tecnologia da Informação e Comunicação FUNDEPAG 17/01/2013 Sumário 1. Objetivo... 4 2. Seleção dos registros... 4 2.1 Seleção dos executores... 4 2.2 Parâmetros...
Leia maisConfiguração do Outlook Express
Configuração do Outlook Express 1/1 Configuração do Outlook Express LCC.006.2005 Versão 1.0 Versão Autor ou Responsável Data 1.0 Paula Helena 30/09/2005 RESUMO Este relatório tem como objetivo mostrar
Leia maisSST - PPP. 11.8.x. abril de 2015. Versão: 4.0
SST - PPP 11.8.x abril de 2015 Versão: 4.0 1 Sumário 1 Objetivo... 4 2 Como utilizar esse material em seus estudos de Atendimento Clínico... 4 3 Introdução... 5 4 PPP... 6 4.1 Principais botões do sistema...
Leia maisUma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP
Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?
Leia maisO Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.
Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar
Leia maisProf.: MARCIO HOLLWEG mhollweg@terra.com.br
INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE
Leia maisTRBOnet MDC Console. Manual de Operação
TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisCurva ABC. Tecinco Informática Ltda. Av. Brasil, 5256 3º Andar Centro Cascavel PR www.tecinco.com.br
Curva ABC Tecinco Informática Ltda. Av. Brasil, 5256 3º Andar Centro Cascavel PR www.tecinco.com.br Sumário Introdução... 3 Utilização no sistema TCar-Win... 3 Configuração da curva ABC... 4 Configuração
Leia maisEspecificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características
Leia maisGerenciador de Log Documento Visão. Versão 2.0
Gerenciador de Log Documento Visão Versão 2.0 Histórico de Revisões Data Versão Descrição Autor 29/05/2014 1.0 Objetivo, descrição, problema. Melina, Kárita, Rodrigo 29/05/2014 1.5 Produto. Melina 30/05/2014
Leia maisManual do Visualizador NF e KEY BEST
Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................
Leia maisNexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1
. Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO O NEXCODE VIEW, também conhecido como NEXVIEW, é um sistema que foi desenvolvido pela Nexcode Systems e tem por
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisManual Portal Ambipar
Manual Portal Ambipar Acesso Para acessar o Portal Ambipar, visite http://ambipar.educaquiz.com.br. Login Para efetuar o login no Portal será necessário o e-mail do Colaborador e a senha padrão, caso a
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisParceiro Oficial de Soluções Zabbix no Brasil
Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisPAINEL GERENCIADOR DE E-MAILS
Este manual foi criado com o objetivo de facilitar o gerenciamento de suas contas de e-mail. Com ele, o administrador poderá criar e excluir e-mails, alterar senha, configurar redirecionamento de contas,
Leia maisA Gerência em Redes de Computadores
A Gerência em Redes de Computadores Gerência de Redes Redes Ferramenta fundamental Tecnicamente: constante expansão, tanto fisicamente como em complexidade. O que o usuário espera da rede? Disponibilidade
Leia maisO programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.
INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
Leia maisUtilização do Webmail da UFS
Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Utilização do Webmail da UFS Procedimento Com o intuito de facilitar a execução dos passos, este tutorial
Leia maisNovidades no Q-flow 3.02
Novidades no Q-flow 3.02 Introdução Um dos principais objetivos do Q-flow 3.02 é adequar-se às necessidades das grandes organizações. Por isso, o Q-flow 3.02 possui uma versão Enterprise que inclui funcionalidades
Leia maisFERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).
FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.
Leia maisMicrosoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem
Leia maisDepartamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico
Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC Treinamento Básico do Correio Eletrônico Brasília Março de 2012 SUMÁRIO 1. Introdução... 3 1.1 Como acessar
Leia maisCSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL
CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais
Leia maisSoluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:
Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais
Leia maisDIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD
DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD Salvador Bahia Março/2010 MANUAL DE UTILIZAÇÃO DO WEBMAIL Este manual contém a descrição das
Leia maisSISTEMA GT Sistema de Gravação Telefônica
SISTEMA GT Sistema de Gravação Telefônica Art & Soft Ltda. Av. N. Sra. do Carmo, 1650/48 30330-000 Belo Horizonte MG http://www.artsoft.com.br/ Tel: (31) 3286-1184 Fax: (31) 3286-3227 Apresentação do Sistema
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisBANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS
CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE
Leia maisA segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisgladiador INTERNET CONTROLADA
gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento
Leia maisManual do usuário - Service Desk SDM - COPASA. Service Desk
Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisConfiguração do email da UFS no Outlook 2007
Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Configuração do email da UFS no Outlook 2007 Conteúdo Pág Configuração Básica... 01 Teste da Configuração
Leia maisCOMPARAÇÃO ENTRE OS SERVIDORES DE E-MAILS MAIS UTILIZADOS ATUALMENTE
COMPARAÇÃO ENTRE OS SERVIDORES DE E-MAILS MAIS UTILIZADOS ATUALMENTE Mayara Dos Santos Marinho¹, Julio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR - Brasil mayara-marinho@hotmail.com
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisManual de Usuário Versão 3.0
Manual de Usuário Versão 3.0 Objetivo Este Manual de Usuário é destinado a todos os usuários do website VisionLink que necessitam monitorar localização, horímetro e condições vitais do equipamento: Clientes
Leia maisSumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web
Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um
Leia maisMANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO
MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC Configurador Automático e Coletor de Informações Computacionais GOVERNO FEDERAL SOFTWARE PÚBLICO software livre desenvolvido pela Dataprev Sistema de Administração
Leia maisManual de Operações Básicas. Thiago Passamani
Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário
Leia maisMódulo 6 Usando a Internet. Internet. 3.1 Como tudo começou
Módulo 6 Usando a Internet Internet 3.1 Como tudo começou A internet começou a se desenvolver no ano de 1969 onde era chamada de ARPANET, criada pelo departamento de defesa dos Estados Unidos com o propósito
Leia maisAula 02 Conceitos básicos elipse. INFORMÁTICA INDUSTRIAL II ENG1023 Profª. Letícia Chaves Fonseca leticia.chavesfonseca@gmail.com
Aula 02 Conceitos básicos elipse INFORMÁTICA INDUSTRIAL II ENG1023 Profª. Letícia Chaves Fonseca leticia.chavesfonseca@gmail.com 1. Introdução O Elipse E3 trabalha totalmente orientado para a operação
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maiswww.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
Leia maisTecnologia para resultados Mais ERP
Tecnologia para resultados Mais ERP Cada vez mais as pequenas empresas, precisam e procuram a melhor tecnologia que traga resultados concretos na gestão de seus negócios. Porém a falta de recursos sempre
Leia maisPermite o acesso remoto a um computador;
Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse
Leia maisGESTÃO DE SISTEMAS OPERACIONAIS II
GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia mais