SPAM e SCAM. Roteiro. Introdução. O sistema proposto. A implementação. Políticas adotadas. Testes realizados. Resultados obtidos.

Tamanho: px
Começar a partir da página:

Download "SPAM e SCAM. Roteiro. Introdução. O sistema proposto. A implementação. Políticas adotadas. Testes realizados. Resultados obtidos."

Transcrição

1 SPAM e SCAM Estudo de caso: Implementando um Servidor de Correio Eletrônico com Filtros contra Vírus e SPAM Adriano Mauro Cansian Adriano César Ribeiro Estagiário Docente Tópicos em Sistemas de Computação 1 Roteiro Introdução. O sistema proposto. A implementação. Políticas adotadas. Testes realizados. Resultados obtidos. 2 Prof. Dr. Adriano Mauro Cansian 1

2 Problema apresentado e sistema proposto para solução 3 Vírus, Worms e Trojans (1) Vírus programas capazes de multiplicar-se mediante a infecção de outros programas maiores Worms não necessitam infectar outros arquivos para se multiplicar. Se espalham usando recursos da rede. O é um dos seus principais canais de distribuição Trojans não têm capacidade de se auto-reproduzir ou infectar outros programas. São comumente distribuídos em scams 4 Prof. Dr. Adriano Mauro Cansian 2

3 Vírus, Worms e Trojans (2) Atravessam os firewalls quando enviados na forma de . Causam prejuízos a empresas e pessoas. Há pouca conscientização entre os usuários. Anexos perigosos são abertos com freqüência. Atualizações de segurança e anti-vírus não são atualizados adequadamente. 5 Spam (1) Spam: envio abusivo de correio eletrônico não solicitado em grande quantidade Mensagens comerciais não solicitadas Correntes. Hoaxes (boatos) Scam: é o spam criminoso Enviados por estelionatários com o objetivo de obter números de cartão de crédito, senhas de banco e informações privilegiadas das vítimas Banco do Brasil, BBB5, SERASA, 6 Prof. Dr. Adriano Mauro Cansian 3

4 Spam (2) Difícil de calcular os prejuízos Banda utilizada desnecessariamente. Tempo desperdiçado pelos usuários para excluir o lixo eletrônico e perda de produtividade. Usuários deixam de receber mensagens úteis quando sua caixa de entrada é entupida por spam. Só não há prejuízos para quem envia. 7 Zero Access Botnet World Botnet Zero-access Prof. Dr. Adriano Mauro Cansian 4

5 Zero Access Botnet USA Botnet Zero-access na Europa Spam (3) Estimativas dizem que mais de 90% dos s que trafegam na Internet são Spam. O aumento sofrido pelo spam ano a ano poderá inviabilizar o uso de correio eletrônico num futuro não muito distante Spim: spam por instant messenger A história do spam 10 Prof. Dr. Adriano Mauro Cansian 5

6 Os protocolos envolvidos SMTP: Simple Mail Transfer Protocol Definido nos RFCs 821 e 2821 RFC 1425: Extend SMTP RFC 2142 e caixas abuse (/dev/null) RFC 2505: recomendações anti-spam POP: Post Office Protocol Definido no RFC 1939 IMAP: Internet Mail Access Protocol IMAP 4 revisão 1: RFC 2060 RFCs 2061 e 2062 tratam de compatibilidade com versões anteriores. 11 Case / Motivação: Usuários do campus descontentes recebendo vírus e spams. Máquinas infectadas propagando worms. Um servidor de correio para cada departamento dificultando políticas unificadas de segurança. Dificuldade em fazer atualizações de segurança nos servidores. 12 Prof. Dr. Adriano Mauro Cansian 6

7 O sistema idealizado Servidor unificado de para o campus. Acesso a Webmail, POP, IMAP. Filtros de spam e vírus. Regras de filtragem personalizadas para cada usuário. Versões seguras dos protocolos de correio eletrônico. 13 Pensando nos componentes do Correio eletrônico MUA: Mail User Agent MTA: Mail Transfer Agent MDA: Mail Delivery Agent MAA: Mail Access Agent Adriano Cansian & Adriano 14 Ribeiro 14 Prof. Dr. Adriano Mauro Cansian 7

8 Arquitetura idealizada MTA externo servidor 25 SMTP Filtros INBOX SPAM Disassembly / Decoder da mensagem Antivirus Antispam Outras verificações servidor 15 Softwares propostos Sistemas e subsistemas utilizados 16 Prof. Dr. Adriano Mauro Cansian 8

9 O Servidor SMTP Opção adotada: Postfix (http://www.postfix.org/) Seguro Rápido Flexível Configurações enxutas Implementa TLS Utiliza o Procmail como MDA 17 Protocolos Seguros Utilizam SSL ou TLS para o envio de dados: SMTP + TLS + SASL. POPS. IMAPS. HPPTS (Webmail). 18 Prof. Dr. Adriano Mauro Cansian 9

10 Softwares utilizados (2) Qpopper Simples implementação Compatível com SSL Wu-imapd-ssl Servidor IMAP voltado para a segurança Compatível com SSL 19 Antivírus Clamav 100% OpenSource. Identifica corretamente a maioria dos malwares. Verifica arquivos compactados. Atualizações automáticas da base de vírus utilizando o daemon Freshclam. 20 Prof. Dr. Adriano Mauro Cansian 10

11 Anti-spam: Spamassassin (1) Open Source Amplo espectro de testes: Filtro bayesiano, SPF, RBL, etc Baixo índice de falsos positivos e falsos negativos. 21 Anti-spam: Spamassassin (2) Flexível. Procura padrões presentes em mensagens de spam. A cada padrão encontrado uma pontuação é atribuída a mensagem. Quando a pontuação atinge um limite, a mensagem é marcada como spam. Pontos contra: Grande consumo de memória. Não tão rápido. 22 Prof. Dr. Adriano Mauro Cansian 11

12 Cabeçalhos do Spamassassin X-Virus-Scanned: by amavisd-new p10 at acmesecurity.org! X-Spam-Status: Yes, hits=11.2 tagged_above= required=4.0! tests=bigevillist_2520, FORGED_RCVD_HELO, FRONTPAGE,! HTML_FONT_BIG, HTML_MESSAGE, MIME_HTML_ONLY,!!! MSGID_FROM_MTA_ID,!!R C V D _ F A K E _ H E L O _ D O T C O M,U R I B L _ O B _ S U R B L,U R I B L _ W S _ S U R B L,!! WLS_URI_OPT_497! X-Spam-Level: ***********! X-Spam-Flag: YES! 23 Amavis Amavis A Mail Virus Scanner Desencapsula e descompacta os anexos para a procura de vírus. Altamente adaptável. Pode ser usado para distribuir a carga entre máquinas diferentes. Oferece bloqueio de anexos e muitas opções para desmontar e montar mensagens. 24 Prof. Dr. Adriano Mauro Cansian 12

13 Arquitetura idealizada MTA externo servidor 25 SMTP Filtros INBOX SPAM Disassembly / Decoder da mensagem Antivirus Antispam Outras verificações servidor 25 Arquitetura da solução MTA externo 25 servidor Postfix Procmail INBOX SPAM Amavis Clamav Spamassassin servidor 26 Prof. Dr. Adriano Mauro Cansian 13

14 Webmail (1) Horde: Opensource. Framework que suporta diversos aplicativos relacionados a webmail. 27 Webmail (2) Componentes do Framework: IMP: o Webmail propriamente dito. Utiliza IMAP para obter as mensagens. Turba: fornece um catálogo de endereços. Passwd: permite ao usuário trocar a senha através do programa pop-passd. Ingo: regras para o gerenciamento de mensagens. SAM: módulo que permite que o usuário personalize as regras de spam e listas de permissão. 28 Prof. Dr. Adriano Mauro Cansian 14

15 IMP - Internet Messaging Program Caixas de Correio WU- IMAP 143 IMP Apache ssl Browser do Usuário 29 IMP Interface web 30 Prof. Dr. Adriano Mauro Cansian 15

16 SAM - SpamAssassin Module Pontuação personalizada para cada usuário. Opções para marcar e mover os spams. Listas de bloqueio e permissão. SAM Amavis Mysql 31 Roundcube Alternativa ao Horde 32 Prof. Dr. Adriano Mauro Cansian 16

17 Roundcube Alternativa ao Horde 33 E mais softwares Apache: base para o Webmail PHP SSL (HTTPS) Mysql: Banco de dados do Horde Banco de dados do Amavis Iptables: firewall 34 Prof. Dr. Adriano Mauro Cansian 17

18 Políticas e regras aplicadas 35 Políticas de uso do E-bilce Relay externo apenas para as redes do IBILCE. Relay interno: destinatário da mensagem é local. Relay externo: destinatário é remoto portanto a mensagem será transferida para outro servidor Acesso a POP e IMAP no campus. Acesso a Webmail externo. 36 Prof. Dr. Adriano Mauro Cansian 18

19 Políticas para verificação de mensagens (1) Mensagens com cabeçalhos ruins ou que não atendam o RFC 821 são bloqueadas A conexão TCP é encerrada no momento do envio. Remetente é informado sobre o erro pelo MTA de origem Não existem falsos positivos: Apenas software spammer apresenta esta característica. Mensagens com anexos suspeitos serão bloqueadas O sistema envia uma mensagem de aviso ao remetente. 37 Políticas para verificação de mensagens (2) Mensagens com vírus serão bloqueadas. O sistema envia uma mensagem de erro ao remetente. Caso não se trate de um vírus que falsifique o remetente. Mensagens com padrões de spam são movidas para uma caixa especial (caixa de spam / junk). Usuários POP podem desabilitar esta regra. Nota: mensagens legítimas nunca são perdidas. Caso aconteça um erro no envio, o remetente é sempre informado 38 Prof. Dr. Adriano Mauro Cansian 19

20 Detecção de SPAM Diversas técnicas existentes. Testes locais (no próprio servidor). Testes remotos. Análise de cabeçalhos SPF. Reverso de DNS. Etc Checagens feitas no MTA (1) Helo/Ehlo requerido. Rejeita remetentes inválidos (mail from). Rejeita remetentes com domínios inválidos. 40 Prof. Dr. Adriano Mauro Cansian 20

21 Checagens feitas no MTA (2) Checagens nos cabeçalhos: Bloqueia alguns vírus mais conhecidos (Hi, Thanks,...). Não é necessário repassar a mensagem ao clamav. Bloqueia algumas redes que enviam spam. Tentativas de envio para usuários inválidos são bloqueadas. Evita o problema de ter um grande número de mensagens na fila. 41 Checagens no Spamassassin (1) Regras de pontuação: expressões contidas no corpo e no cabeçalho são pontuadas Palavras chaves freqüentemente contidas em spams: Order now, Low prices, Unsubscribe, Viagra, Nigeria Uso do formato HTML. Links para outras páginas. Mensagens sem nenhum texto e apenas uma figura. Cabeçalhos suspeitos, Etc Muito efetivo. 42 Prof. Dr. Adriano Mauro Cansian 21

22 Checagens no Spamassassin (2) AWL (Auto WhiteList) Faz uma média na pontuação das últimas N mensagens de um remetente ao classificar uma mensagem. Dessa forma a pontuação de mensagens de remetentes com bons antecedentes é diminuída e de spammers é aumentada. 43 Checagens no Spamassassin (3) Listas de permissão e bloqueio Também conhecidas como blacklists e whitelists. Remetentes cadastrados na lista de permissão recebem pontuação zero. Remetentes cadastrados na lista de bloqueio recebem pontuação infinita. Ajudam a diminuir o número de falsos positivos e falsos negativos. 44 Prof. Dr. Adriano Mauro Cansian 22

23 Outras checagens (1) SPF: Sender Policy Framework Cada domínio divulga seus servidores autorizados a fazer relay externo. O MTA verifica se o IP do remetente é um IP autorizado no domínio. Usado apenas para pontuação. 45 Novas checagens (2) SPF continuação Não é específico para o combate ao spam e sim para evitar remetentes forjados. Contudo, dificulta muito a vida dos spammers. Ampla adoção de grandes instituições nacionais e internacionais. 46 Prof. Dr. Adriano Mauro Cansian 23

24 Novas checagens (3) RBL para URL e DNS : Role Black Lists para URLs Em spams comerciais é comum links para páginas de vendedores. Existe um lista mantida pela Spamhaus que contém as páginas mais referenciadas em spams. Mensagens referenciando estas páginas recebem um pontuação alta. Mais informações em 47 Filtro Bayesiano Permite ao usuário indicar ao sistema quais mensagens são spams e quais não são (ham) Auto índice de acertos. AutoLearn. Facilmente implementado em servidores onde os usuários tem acesso e intimidade com o shell. Possíveis soluções: reporte de spam e ham, mudanças no horde para executar algum script de shell a partir do php Observação: não foi implementado no servidor E- bilce 48 Prof. Dr. Adriano Mauro Cansian 24

25 Outras técnicas Outras técnicas utilizadas no combate ao spam RBLs: Role Black Lists Algumas listam os blocos 200/8 e 201/8 Greylistings: bastante efetivo. DNS reverso (gera falsos positivos) Domains Keys (Yahoo) e Sender ID (Microsoft) Existem mais 49 Considerações sobre as checagens Habilitar todas as técnicas de checagem disponível causaria um grande overhead no servidor. Muitas técnicas podem ser implementadas no MTA ou no filtro de spam. É melhor usar o filtro para técnicas que causam falsos positivos. Não utilizar muitas checagens remotas. Limitar o tempo máximo que para uma mensagem ser filtrada (1s, 2s). O Spamassassin não é recomendado para servidores de grande porte (no máximo 3000 usuários). 50 Prof. Dr. Adriano Mauro Cansian 25

26 Desempenho Resultados sobre o caso 51 Desempenho Testes realizados Sem filtros: > 5000 mensagens por minuto sem atraso Com antivírus: até 2500 mensagens por minuto sem atraso Com antivírus e anti-spam: 1000 mensagens por minuto com um atraso máximo de entrega de 1 minuto. Utilização do software Postal para benchmark de servidores SMTP e o software Mailgraph para a geração dos gráficos Prof. Dr. Adriano Mauro Cansian 26

27 A fase de testes Cerca de 20 usuários entre os usuários do polo e voluntários de outros departamentos Usuários com o índice de erros em torno 5% Houve casos em que a taxa de erro foi menor do que 1% 53 Dados sobre a Detecção Dados da primeira quinzena de testes Volume médio de mensagens recebidas por dia: 2300 Mensagens entregues na caixa de entrada: 42% Mensagens entregues na pasta spam: 21% Mensagens com vírus: 5% Mensagens de spam rejeitadas: 32% Cerca de 10 tentativas de relay não autorizadas por dia e 250 mensagens para usuários inválidos Esses dados indicam que cerca de 42% das mensagens recebidas são legitimas enquando que 58% tratam-se de vírus e spam. 54 Prof. Dr. Adriano Mauro Cansian 27

28 Conclusão Os filtros apresentaram um índice bom de acerto (100% para vírus e 95% para spam) no período de testes. O sistema é 100% OpenSource. Não há nenhum tipo de custo relativo a software 55 ( homework ) DKIM - DomainKeys Identified Mail É um método para associar um nome de domínio a uma mensagem de , permitindo assim uma pessoa, função ou organização para reivindicar alguma responsabilidade por uma mensagem. A associação é constituída por meio de uma assinatura digital, que pode ser validada pelos destinatários. A responsabilidade é reivindicada por um signatário, independentemente dos autores ou reais destinatários da mensagem, adicionando um campo DKIM- Signature no cabeçalho da mensagem. O verificador recupera a chave pública do signatário usando o DNS e, em seguida, verifica se a assinatura corresponde ao conteúdo da mensagem real 56 Prof. Dr. Adriano Mauro Cansian 28

Adriano Mauro Cansian. Estudo de caso: Implementando um Servidor de Correio Eletrônico com Filtros contra Vírus e Spam

Adriano Mauro Cansian. Estudo de caso: Implementando um Servidor de Correio Eletrônico com Filtros contra Vírus e Spam Spam e Scam Adriano Mauro Cansian Estudo de caso: Implementando um Servidor de Correio Eletrônico com Filtros contra Vírus e Spam 1 Introdução. Roteiro O sistema proposto. A implementação. Políticas adotadas.

Leia mais

Roteiro. Vírus, Worms e Trojans (1) Vírus, Worms e Trojans (2) Spam (2) Spam (1) Spam e Scam. Introdução O sistema proposto A implementação

Roteiro. Vírus, Worms e Trojans (1) Vírus, Worms e Trojans (2) Spam (2) Spam (1) Spam e Scam. Introdução O sistema proposto A implementação Roteiro Spam e Scam Introdução O sistema proposto A implementação Adriano Mauro Cansian Arnaldo Candido Junior Implementando um Servidor de Correio Eletrônico com Filtros contra Vírus e Spam Políticas

Leia mais

SPAM. Conceitos e Contramedidas. Estudo de caso: Servidor de Correio Eletrônico com Filtros contra SPAM e malware. Redes de Computadores II

SPAM. Conceitos e Contramedidas. Estudo de caso: Servidor de Correio Eletrônico com Filtros contra SPAM e malware. Redes de Computadores II SPAM Conceitos e Contramedidas Estudo de caso: Servidor de Correio Eletrônico com Filtros contra SPAM e malware Redes de Computadores II Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org 1 Roteiro

Leia mais

SPAM. Conceitos e Contramedidas. Estudo de caso: Servidor de Correio Eletrônico com Filtros contra SPAM e malware. Tópicos em Sistemas de Computação

SPAM. Conceitos e Contramedidas. Estudo de caso: Servidor de Correio Eletrônico com Filtros contra SPAM e malware. Tópicos em Sistemas de Computação SPAM Conceitos e Contramedidas Estudo de caso: Servidor de Correio Eletrônico com Filtros contra SPAM e malware Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org 1 Roteiro Introdução. O sistema

Leia mais

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS

Leia mais

Implementando Políticas ANTI-SPAM

Implementando Políticas ANTI-SPAM POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

ChasqueMail O e mail da UFRGS

ChasqueMail O e mail da UFRGS ChasqueMail O e mail da UFRGS Alexandre Marchi, Everton Foscarini, Rui Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574 Portao K Porto Alegre

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico

Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico Gustavo Rodrigues Ramos Thiago Alves Siqueira Prof. Dr. Adriano Mauro Cansian Coordenador ACME! Computer Security Research

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Manual do Usuário. Resumo

Manual do Usuário. Resumo Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)

Leia mais

Técnicas Anti-Spam no NIC.br

Técnicas Anti-Spam no NIC.br Técnicas Anti-Spam no NIC.br Paulo Bernardo Severiano da Silva - pbsilva@nic.br Operações - NIC.br Eduardo Sztokbant - eduardo@registro.br Engenharia Registro.br Conteúdo Motivação/Objetivo Mecanismo:

Leia mais

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2 Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados

Leia mais

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Agenda Funcionalidades pretendidas para nova solução Software IBM Lotus Protector Solução implantada

Leia mais

Entregabilidade nos provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para

Entregabilidade nos provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para aumentar a entregabilidade nos provedores Hotmail, Gmail e Yahoo!Mail. provedores

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Clever de Oliveira Júnior*, Paulo E. M. Almeida* *Departamento de Recursos em Informática Centro Federal

Leia mais

Resultados do uso dos protocolos SPF, Greylisting e DK

Resultados do uso dos protocolos SPF, Greylisting e DK Resultados do uso dos protocolos SPF, Greylisting e DK Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br Rodrigo Botter, Telar Engenharia e Comércio rodrigo.botter@telar.com.br 1/12 Estudos de caso:

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário:

O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário: Reportando SPAM e Não-SPAM através do Horde Webmail Esse material permite que o usuário possa personalizar seu webmail corretamente para controlar o recebimento de SPAMs e realizar o treinamento da ferramenta

Leia mais

Tecnologias e Políticas para Combate ao Spam

Tecnologias e Políticas para Combate ao Spam Tecnologias e Políticas para Combate ao Spam Cristine Hoepers Klaus Steding-Jessen Rubens Kühl Jr. CT-Spam Comissão de Trabalho sobre Spam do Comitê Gestor da Internet no Brasil http://www.cgi.br/ Reunião

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

Combatendo Spam com Greylisting no sistema de email @usp.br

Combatendo Spam com Greylisting no sistema de email @usp.br Combatendo Spam com Greylisting no sistema de email @usp.br André Gerhard Thiago Alves Siqueira GSeTI (CSIRT USP) CCE-USP, São Paulo Cenário Sistema de e-mail com muitos usuários Em torno de 25 mil; 840000

Leia mais

Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR

Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR Considerando: 1. A Delegação do COPLAD-UFPR através da Resolução 20/06-COPLAD. 2.

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

CONDIÇÕES DA HOSPEDAGEM

CONDIÇÕES DA HOSPEDAGEM CONDIÇÕES DA HOSPEDAGEM OBRIGAÇÕES DA CONTRATADA 1.1. As presentes condições tem por objeto a Hospedagem, sem exclusividade, dos Conteúdos de propriedade do CONTRATANTE na revenda NETPCHOST compartilhados

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Tradução para o Português

Tradução para o Português Teste: Alt N Technologies SecurityGateway Os administradores de servidores de e mail usam uma boa parte de seu tempo tentando eliminar mensagens indesejadas. Vírus, Phishing e Spoofing são também ameaças.

Leia mais

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Servidor de E-mails e Protocolo SMTP

Servidor de E-mails e Protocolo SMTP Campus Cachoeiro Curso Técnico em Informática Servidor E-mails e Protocolo SMTP Professor: João Paulo Brito Gonçalves Disciplina: Serviços Res Definições Servidor Mensagens Um servidor mensagens é responsável

Leia mais

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 Pelo presente, de um lado COMITÊ GESTOR DA INTERNET NO BRASIL CGI.br, neste ato representado por seu Coordenador Prof. Dr. Virgílio

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Combate a mensagens não solicitadas (spams) em empresas. Uma experiência da Embrapa Informática Agropecuária

Combate a mensagens não solicitadas (spams) em empresas. Uma experiência da Embrapa Informática Agropecuária Combate a mensagens não solicitadas (spams) em empresas. Uma experiência da Embrapa Informática Agropecuária Marcelo Gonçalves Narciso (Embrapa Informática Agropec.) narciso@cnptia.embrapa.br Fernando

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Correio Eletrônico Carteiro. Apresentador: Marcos Martins Melo 13/02/2007

Correio Eletrônico Carteiro. Apresentador: Marcos Martins Melo 13/02/2007 Correio Eletrônico Carteiro Apresentador: Marcos Martins Melo 13/02/2007 Agenda -Histórico; - Objetivos; - Necessidades; - Projeto; -Solução; -Segurança; -Telas; - Novos desafios. Agenda -Histórico; -

Leia mais

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS Com o objetivo de manter um alto nível no serviço de e-mails, a SOPHUS TECNOLOGIA disponibiliza soluções voltadas para cada necessidade de seus clientes.

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

Aker SMTP Gateway Manual Introdução 1. Instalação 1.1. Requisitos mínimos de Hardware 1.2. Instalação do Módulo Servidor do Aker Secure Mail Gateway

Aker SMTP Gateway Manual Introdução 1. Instalação 1.1. Requisitos mínimos de Hardware 1.2. Instalação do Módulo Servidor do Aker Secure Mail Gateway Aker SMTP Gateway Manual Introdução 1. Instalação 1.1. Requisitos mínimos de Hardware 1.2. Instalação do Módulo Servidor do Aker Secure Mail Gateway para ambientes Unix 2. Interface Gráfica de Administração

Leia mais

E por que, mesmo seguindo as melhores práticas, isso acontece?

E por que, mesmo seguindo as melhores práticas, isso acontece? Entregabilidade Caixa de Spam é um termo que causa calafrios em todos que trabalham com email marketing. Mesmo quando seguimos as melhores práticas de email, ainda assim pode acontecer de não conseguirmos

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Módulo 11 A Web e seus aplicativos

Módulo 11 A Web e seus aplicativos Módulo 11 A Web e seus aplicativos Até a década de 90, a internet era utilizada por acadêmicos, pesquisadores e estudantes universitários para a transferência de arquivos e o envio de correios eletrônicos.

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Solução Anti-Spam. Set/2006

Solução Anti-Spam. Set/2006 Solução Anti-Spam Set/2006 Motivação do Projeto PROBLEMA : A taxa de recebimento de spams muito alta, gerando insatisfação dos usuários E-mails: Picos de 640 mil/dia Usuários: Média de 30 spams/dia Objetivo

Leia mais

Orientações para o uso do Mozilla Thunderbird

Orientações para o uso do Mozilla Thunderbird Orientações para o uso do Mozilla Thunderbird Mozilla Thunderbird O Mozilla Thunderbird é um software livre feito para facilitar a leitura, o envio e o gerenciamento de e-mails. Índice Configurando o Mozilla

Leia mais

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome Camada de Aplicação DNS Telnet e SSH SNMP SMTP, POP e IMAP WWW FTP O espaço de nomes DNS Parte

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

O Serviço de e-mail IPL/ISEL

O Serviço de e-mail IPL/ISEL O Serviço de e-mail IPL/ISEL Nuno Cruz Pedro Ribeiro Vítor Almeida Introdução Para o suporte do serviço de e-mail do IPL/ISEL é usado um pacote diverso de programas dos quais se salientam o qmail, vchkpw/vpopmail,

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Caso de Sucesso. Solução de Correio Eletrónico CCDR LVT

Caso de Sucesso. Solução de Correio Eletrónico CCDR LVT Caso de Sucesso Solução de Correio Eletrónico CCDR LVT AGENDA O Serviço de Correio Eletrónico na CCDR-LVT Mail Relay e Filtragem/Ligação à Internet O Serviço de Mail na LAN Administração da solução pela

Leia mais

CONFIGURAÇÕES PARA AUTENTICAÇÃO

CONFIGURAÇÕES PARA AUTENTICAÇÃO CONFIGURAÇÕES PARA AUTENTICAÇÃO ALL IN MAIL CRIAR NOVO ENVIO ANIVERSÁRIO SÉRIE MANUAIS DA FERRAMENTA ALL IN MAIL INTRODUÇÃO As configurações para autenticação de envio de e-mail marketing são premissas

Leia mais

Estudo de caso utilizando ferramentas anti-spam

Estudo de caso utilizando ferramentas anti-spam Estudo de caso utilizando ferramentas anti-spam Henrique de Vasconcellos Rippel 1 Faculdade de Tecnologia Senac Pelotas Rua Gonçalves Chaves, 602 Pelotas RS Brasil Caixa Postal 96.015-560 Curso Superior

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX

ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX ADMSI ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX ESCOLA SENAI SUIÇO BRASILEIRA ENVIO DE E-MAILS - POSTFIX OBJETIVOS: Ao final dessa

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Business Email. Managed Applications. Business Email Managed Applications

Business Email. Managed Applications. Business Email Managed Applications Managed Applications Managed Applications Business Email Tel +351 21 319 92 00 Fax +351 21 319 92 01 Ed. Parque Expo, Av. D. João II, 1.07-2.1, R/C, 1998-014 Lisboa info@claranet.pt www.claranet.pt NIF

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento

Leia mais

Aker Secure Mail Gateway

Aker Secure Mail Gateway Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Um modelo para filtragem de mensagens aplicado a uma arquitetura de combate a SPAMs

Um modelo para filtragem de mensagens aplicado a uma arquitetura de combate a SPAMs VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 281 Um modelo para filtragem de mensagens aplicado a uma arquitetura de combate a SPAMs Isabela L. de Oliveira, Adriano

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

COMPARAÇÃO ENTRE OS SERVIDORES DE E-MAILS MAIS UTILIZADOS ATUALMENTE

COMPARAÇÃO ENTRE OS SERVIDORES DE E-MAILS MAIS UTILIZADOS ATUALMENTE COMPARAÇÃO ENTRE OS SERVIDORES DE E-MAILS MAIS UTILIZADOS ATUALMENTE Mayara Dos Santos Marinho¹, Julio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR - Brasil mayara-marinho@hotmail.com

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Explore o IceWarp Versão 11.2 com HTML5 WebAdmin. www.icewarp.com

Explore o IceWarp Versão 11.2 com HTML5 WebAdmin. www.icewarp.com Explore o IceWarp Versão 11.2 com HTML5 WebAdmin A rotina da administração cotidiana pode ser divertida e simples com a nova e responsiva interface WebAdmin. Gerencie domínios, usuários, grupos e listas

Leia mais

M anual: e-m ail M arketing

M anual: e-m ail M arketing M anual: e-m ail M arketing Introdução Obrigado por ter contratado nosso servico de E-mail marketing LojasVirtuais.NET. Procuramos criar um manual que sirva como uma referencia rápida para você. Como sempre

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Criptografia e Segurança de Comunicações. Comunicações SPAM

Criptografia e Segurança de Comunicações. Comunicações SPAM Curiosidade, não faz parte da avaliação Criptografia e Segurança de Comunicações SPAM SPAM : 1/10 SPAM introdução (1) SPAM 1 mensagem Email não solicitada, dividida por Boato ( Hoax ): história falsa para

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais