Segurança da Informação
|
|
- Francisco Godoi Nunes
- 7 Há anos
- Visualizações:
Transcrição
1 Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2
2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas Parceiras Como Funciona Conclusão
3 Introdução A evolução rápida das pragas (vírus e worms) é um grande problema para as organizações: como assegurar que os computadores estejam atualizados? Não se pode confiar que os usuários sejam capazes de manter seus computadores atualizados, pois muitas vezes, eles não tem o conhecimento necessário. O NAC é uma das opções tecnológicas disponíveis para a verificação e atualização dos sistemas antes de seu ingresso efetivo na rede.
4 Segurança de Acesso É muito fácil para um indivíduo obter acesso físico e lógico a uma rede: Login e senha apenas não são suficientes! Um porta de acesso pode estar habilitada ou não: Isto também não ajuda muito! 802.1x é parte da solução com Controle de Admissão à Rede O objetivo é reduzir os danos causados por ameaças crescentes como vermes e vírus.
5 Em que abordagem você confia? Segurança como uma opção Segurança como parte do sistema Segurança como um aditivo Segurança Embutida na Rede Integração extremamente complicada Colaboração inteligente entre os elementos Não é economicamente viável Não pode focar na principal prioridade Visão de sistemas Foco direto na principal prioridade
6 O que é NAC? É um sistema de controle de acesso à rede com funcionalidades para: Integrar a autenticação do usuário Gerenciar o acesso às informações da rede Gerenciar a saúde da máquina com proteção contra ameaças Controle de acesso baseado nas políticas da rede da organização
7 Histórico Há alguns anos, a Cisco e a Microsoft criaram conceitos-chave para ditar o desenvolvimento do NAC, mas essa tecnologia ganhou proporções maiores quando a Cisco divulgou a solução Network Admission Control.
8 Você já ouviu falar de: TAP (Total Access Protection) NAP (Network Access Protection) NAC (Network Admission Control) TNC (Trusted Network Connect)
9 Conceitos por Empresa Network Admission Control (Cisco) Cisco, IBM, Intel, Trend Micro, Microsoft Conjunto de tecnologias (software e hardware) que utilizam a rede para aplicar políticas de segurança e verificar conformidade dos dispositivos. Trusted Network Connect (Trusted Computing Group) TCG, IBM, Intel, Trend Micro, Enterasys, Juniper O acesso à rede ocorre através de dispositivos que aplicam as políticas de acesso. Permite múltiplos fabricantes e garante interoperabilidade a todos os dispositivos da rede. Network Access Protection (Microsoft) Microsoft, Enterasys Provê acesso protegido a recursos da rede (servidores), restringindo o acesso baseado na avaliação do usuário (Windows). O NAP necessita interação com os dispositivos de rede.
10 NAC - Empresas Parceiras
11 Como Funciona (Macro Fases) VERIFICAÇÃO DE AUTENTICAÇÃO E POLÍTICAS DO CLIENTE CLIENTE TENTA A CONEXÃO Fases: Avaliação Isolamento Reparo N A C REDE CORPORATIVA Acesso negado Quarentena e reparo Acesso concedido VLAN DE QUARENTENA
12 NAC - CISCO
13 Avaliação Autenticação Autenticação é usada para verificar uma identidade alegada junto à rede para que o acesso seja liberado ou negado. Autorização Conceito de associar diferentes serviços aos usuários após a autenticação. Validação É verificado se está de acordo com as políticas estabelecidas pelo departamento de TI e se atende aos requisitos de verificação de patches atualizados, assinaturas de antivírus, serviços e aplicações ativas.
14 Isolamento (depende da política do NAC) Quarentena Quando o dispositivo não está em conformidade com as políticas da organização o acesso à rede é bloqueado ou vai para reparo
15 Reparo Se o controle de acesso à rede é robusto, após ser redirecionado para um servidor de quarentena, o computador cliente passará por um reparo de acordo com as políticas pré-definidas: Atualização das assinaturas de antivírus e Atualização dos patches do sistema operacional, Limpeza de malwares detectados e Desativação de serviços desnecessários. A inspeção é uma das principais funções da arquitetura NAC e a avaliação ocorre de acordo com a eficiência do sistema de prevenção de intrusão (IDS/IPS) adotado.
16 Network Admission Control Visão Geral Usuário: XYZ Windows 2000 Sem Service Pack Sem Anti-Vírus Sem Patch Management Quarentena Política de Admissão à Rede: Identidade Windows XP Service Pack 2 CTA 2.0 Anti-Vírus Patch Management Serviço de Diretório Serviço de Remediação Servidores de Verificação de Status
17 NAC proporciona maior Segurança Windows, Mac, Linux? Laptop, Desktop, PDA? Impressora? Telefone IP? Empresa A quem ele pertence? Empregado Terceirizado Visitante Desconhecido Qual é o meio de acesso? VPN LAN WLAN WAN Qual é o sistema? Quais são os softwares instalados? Anti-Virus, Anti-Spyware Eles estão habilitados? Personal Firewall Ferramentas de Patching Qual é a melhor maneira de verificar/corrigir? Verificações pré-configuradas Verificações especiais Aplicar auto-correção Aplicar correções de softwares de terceiros
18 Cisco Clean Access
19 Principais Funções
20 Simulação do NAC -Com Cliente (Flash) -Sem Cliente (Flash) - Simulação (WMV)
21 Conclusão O NAC é uma tecnologia com respaldo da Cisco, um dos ícones mundiais quando se pensa em infra-estrutura de redes. A implantação é bastante trabalhosa e pode representar valores consideráveis no orçamento de TI. A implantação assegura um controle bastante rígido no que diz respeito às atualizações dos sistemas, principalmente se levarmos em consideração que o número de equipamentos móveis presentes numa rede aumenta a cada dia e que é impossível garantir a integridade dos mesmos quando estão conectados à outras redes.
22 Referências CISCO: NAC Solution And Technology Overview, lechapter/ ch1.pdf Implementing Network Admission Control, 9_chapter_6.pdf
23 Perguntas
Symantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto
Leia maisRequisitos do Sistema
PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -
Leia maisFerramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC
Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Avaliação da postura do Mac
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisMantendo sua VPN protegida
Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.
Leia maisPara empresas com mais de 5 postos
Para empresas com mais de 5 postos ESET Business Solutions Escolher a ESET O fabricante com mais prémios consecutivos A ESET detém o maior recorde de prémios VB100 para a deteção de malware que qualquer
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisRequisitos do Sistema
PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 1 1.1 - Objetivo... 1 1.2 - Quem deve ler esse documento... 2 Capítulo II - Requisitos
Leia maisAULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de
Leia maisExemplo de configuração do ponto quente da versão 1.3 ISE
Exemplo de configuração do ponto quente da versão 1.3 ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Topologia e fluxo Configurar WLC ISE Verificar Postura adicional Troubleshooting
Leia maisPLANO DIRETOR DE INFORMÁTICA
A Diretoria Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Ortodoxa, aprovado pelo Órgão Competente, como se segue: PLANO DIRETOR DE INFORMÁTICA Independente
Leia maisINTRODUÇÃO A SISTEMAS OPERACIONAIS
INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes
Leia maisInformática. Aplicativos de Segurança. Professor Márcio Hunecke.
Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular
Leia maisServiços. Networking e Segurança. Colaboração e Soluções Cloud
A empresa Para quem busca soluções de TI personalizadas e maximizadas, que tragam alta performance e a melhor relação custo benefício, parceira dos maiores fabricantes de hardware e software, o embasamento
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisA ERA DOS CRYPTO RANSOMWARES: UM ESTUDO DE CASO SOBRE O WANNACRY. Acadêmicos: Rafael Rosário e Vanessa Lucion
A ERA DOS CRYPTO RANSOMWARES: UM ESTUDO DE CASO SOBRE O WANNACRY Acadêmicos: Rafael Rosário e Vanessa Lucion WannaCry Gerou grande impacto e pânico internacional; Kill Switch; Utilizou um código roubado
Leia maisPROJETO LÓGICO DE REDE
Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisAula 4 Hardware & Software
Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação
Leia maisNovell ZENworks Endpoint Security Management. Resumo do produto
Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege
Leia maisOUTSOURCING. Gerenciamento de -Criar - Desativar - Criar regras, de . -Monitoramento -Configuração de contas no outlook
Gerenciamento de e-mail: -Criar - Desativar - Criar regras, de e-mail. -Monitoramento -Configuração de contas no outlook Gerenciamento de Microsoft Office e Windows: -Gerenciamento das licenças de office
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisPara empresas com mais de 25 licenças
Para empresas com mais de 25 licenças ESET Business Solutions Por que a ESET O único vendedor com proteção que quebra recordes A ESET possui a maior série contínua de prêmios VB100 para detecção de malware
Leia maisComo se proteger do sequestro de dados Ramsomware
Como se proteger do sequestro de dados Ramsomware O que é ransomware? O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento.
Leia maisManual Técnico para Parceiros
Manual Técnico para Parceiros Apresentação O serviço VPN SW GSURFNET está em produção no mercado desde 2006, conduzindo o tráfego das operações TEF sobre IP através de qualquer meio de acesso à Internet
Leia maisGuia do Google Cloud Print
Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...
Leia maisDez dicas para manter redes Wi-Fi protegidas
Dez dicas para manter redes Wi-Fi protegidas Existem muitos mitos sobre a segurança das redes WiFi e as boas práticas que devem ser adotadas para reduzir a propensão a cederem a ataques. Há, contudo, medidas
Leia maisPara otimização de segurança de sua maquina, recomendo esta opção. Depois de selecionada clique em Avançar.
Como Instalar? Para instalar o Antivírus Microsoft Security Essentials, é necessário o download do instalador, disponível no site http://windows.microsoft.com/pt-br/windows/securityessentials-download.
Leia maisPLANO DE INFORMÁTICA
PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP
Leia maisUS$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisExemplo de configuração da transmissão da Web do controlador do Wireless LAN
Exemplo de configuração da transmissão da Web do controlador do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Transmissão da Web em controladores do Wireless
Leia maisSegurança Kaspersky para pequenas e médias empresas
Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade
Leia maisANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ
ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ Introdução Este documento tem por objetivo demonstrar uma visão geral dos requerimentos e necessidades de infraestrutura para a implantação
Leia maisADOTI. Solução para Gestão de Ambientes de TI
ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais
Leia maisNTCGROUP Soluções Integradas CONSULTORIA E OUTSOURCING EM TECNOLOGIA PORTFÓLIO
NTCGROUP Soluções Integradas CONSULTORIA E OUTSOURCING EM TECNOLOGIA PORTFÓLIO Serviços com a mais alta tecnologia e qualidade. A Newtech é uma empresa fornecedora de soluções em T.I.C. (Tecnologia da
Leia maisConheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.
Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de
Leia maisComunicação Sem Fio (Somente em Determinados Modelos)
Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA.
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 44/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisVISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.
VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de
Leia maisManual do Token Modelos: Prata ou Preto Julho / 2016
Manual do Token Modelos: Prata ou Preto Julho / 2016 APRESENTAÇÃO Este documento foi criado pela Coordenação de Apoio ao Usuário com o objetivo de auxiliar os magistrados e servidores do Tribunal Regional
Leia maisDeclaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisAlunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.
sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,
Leia maisCatálogo de Serviços e Sistemas de TI
Catálogo de Serviços e Sistemas de TI Catálogo de Serviços e Sistemas de TI Janeiro 2019 Acesso à internet Prover conexão à internet aos servidores do IFAP, proporcionando acesso a sites e a sistemas web
Leia maisENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS
ENTREGRANDO S PARA GRANDES EMPRESAS ENTREGRAND BAIXO CUSTO S Baixos custos Proteção Interna ao Acesso de Dados Precisamos gerenciar o acesso de dados online e off-line, mas ferramentas dedicadas são caras,
Leia maisSecure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS
Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede Configurando o Cisco
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisA TD MATIAS surgiu para garantir seu sono, empreendedor.
Como surgiu A TD MATIAS surgiu para garantir seu sono, empreendedor. Há alguns anos ouço todos dizendo que vivemos em um mundo conectado, e que isso seria o futuro. Certo, o futuro chegou e é agora! Hoje,
Leia maisEnterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.
Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem
Leia maisSOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO
SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação
Leia maisProfessor Jarbas Araújo Slide o que é um computador e seu hardware
Professor Jarbas Araújo Slide o que é um computador e seu hardware Diferenças entre antivírus, antispyware e firewall Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar
Leia maisPROVA 03/07 Segunda-feira (semana que vem)
damkeisabela@gmail.com PROVA 03/07 Segunda-feira (semana que vem) SISTEMAS OPERACIONAIS Os sistemas operacionais mais comuns que existem para computadores e que o mercado irá oferecer para você são : Microsoft
Leia maisTécnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h
Técnico de Segurança Segurança Informática Com certificação Nível: Iniciado Duração: 126h Sobre o curso Este percurso, visa criar profissionais de TI com as competências e experiência necessária para identificar
Leia maisESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão
Leia maisConecte-se e assuma o controle
Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisScopia Desktop Client do CFN
Scopia Desktop Client do CFN Este manual explica como preparar seu cliente Scopia Desktop para usá-lo pela primeira vez. O Scopia Desktop Client não precisa de configurações para ser usado, mas existem
Leia maisI TR T ODUÇÃO O À I N I FO F RMÁ M TI T C I A OBJETIVO
17/02/2017 6 INTRODUÇÃO À INFORMÁTICA OBJETIVO Capacitar o aluno a trabalhar com o computador, realizando tarefas básicas essenciais, e mostrar os principais conceitos em informática e processamento de
Leia maisProcedimento para atualização de firmware do Modem DSL-500B
Procedimento para atualização de firmware do Modem DSL-500B Obs.: Antes que seja iniciada a atualização e verificação de firmwares disponíveis, verifique a versão de hardware do equipamento. A versão está
Leia maisIntrodução ao Windows Server 2008
Introdução ao Windows Server 2008 Bem vindo(a), Nesta primeira aula apresentaremos as características do Windows Server 2008, seus papeis e para que servem. Após essa aula você será capaz de: Identificar
Leia maisSAMBA4 Para Ambientes Corporativos. Nome: Caio Monteiro Web:
SAMBA4 Para Ambientes Corporativos Nome: Caio Monteiro Web: www.alvesti.com.br E-mail: caio@alvesti.com.br Interoperabilidade Há pessoas que pensa que coisas distintas não se misturam. Mas não há coisas
Leia maisIntrodução...xiii. Instruções de configuração... xiii Utilização do CD... xv Agradecimentos...xviii Suporte técnico...xviii
Sumário Introdução....................................xiii Instruções de configuração.................................. xiii Utilização do CD........................................... xv Agradecimentos..........................................xviii
Leia maisPré-requisitos para Instalação Física e Lógica do Sisloc
Pré-requisitos para Instalação Física e Lógica do Sisloc Junho/2016 Sumário: 1. Pré-requisitos de instalação física e lógica do sistema Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação... 3
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos
Leia maisO GLPI é um aplicação livre de gerenciamento de recursos de ti, com interface web, distribuída sob a licença GPL.
DOCUMENTAÇÃO GLPI Help Desk O GLPI é um aplicação livre de gerenciamento de recursos de ti, com interface web, distribuída sob a licença GPL. As principais funcionalidades são: Inventário preciso de todos
Leia maisUnidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.
Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada
Leia maisCARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.
WINDOWS 10 CARACTERÍSTICAS WINDOWS 10 é a mais recente versão do sistema operacional da Microsoft. É Multiplataforma! Vários tipos de dispositivos! O Download pode ser instalado em PCs e dispositivos móveis
Leia maisFiltragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de
------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor
Leia maisIntegração de AnyConnect 4.0 com exemplo de configuração da versão 1.3 ISE
Integração de AnyConnect 4.0 com exemplo de configuração da versão 1.3 ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Topologia e fluxo Configurar WLC ISE Etapa 1. Adicionar o WLC
Leia maisIPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS
IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar
Leia maisSegurança da Internet no Brasil: Estudos e Iniciativas
Segurança da Internet no Brasil: Estudos e Iniciativas Marcelo H. P. C. Chaves mhp@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/ Comitê
Leia maisINSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 POLÍTICA DE AQUISIÇÃO, ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTO DE TECNOLOGIA DA INFORMAÇÃO (TI) TAGUAÍ SP 2015 Política de Aquisição, Atualização e Manutenção
Leia maisMANUAL DE CONEXÃO À REDE SEM FIO NA UFCA
UNIVERSIDADE FEDERAL DO CARIRI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE INFRAESTRUTURA DE TI MANUAL DE CONEXÃO À REDE SEM FIO NA UFCA Este documento orienta como os servidores, colaboradores
Leia maisManual Sistema de Dimensionamento Cabos e Energia SDF
Manual Sistema de Dimensionamento Cabos e Energia SDF Manual Sistema de Dimensionamento Cabos e Energia... 1 Inicialização Automática do SDF... 2 Configurações Internet Explorer... 2 Passo 1 - Abra Opções
Leia maisA EMPRESA. Histórico. Visão
A EMPRESA Histórico A Technosys foi fundada em 1994, por profissionais oriundos da indústria nacional de informática. Em 1996, a empresa passa ter como principal executivo, o Sr. José Eduardo Soares. O
Leia maisSão Paulo. August,
São Paulo August, 28 2018 Dell Data Security Segurança de dados em devices pessoais que funcionam com o seu negócio. Emerson Machado Security Specialist, Dell @DellSecurity A transformação da força de
Leia maisExemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho
Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configuração Diagrama de Rede
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisConfigurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series
Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series Objetivo Uma conexão do Virtual Private Network (VPN) permite que os usuários alcancem,
Leia maisZENworks 2017 Visão geral. Dezembro de 2016
ZENworks 2017 Visão geral Dezembro de 2016 Informações legais Para saber mais sobre informações legais, marcas registradas, isenções de responsabilidades, garantias, exportação e outras restrições de uso,
Leia maisProcedimento Instalação Impressora Servidor de impressão/quota
Objetivo: Procedimento Instalação Impressora Servidor de impressão/quota Este procedimento tem como funcionalidade descrever os passos para instalação de impressora do Servidor de impressão/quota. Descrição:
Leia maisSenstar Symphony. 7.1 Guia de Instalação
Senstar Symphony 7.1 Guia de Instalação Índice Índice Introdução... 3 Symphony Server...3 Symphony Client...3 Xnet... 3...4 Symphony Server requisitos...4 Symphony Client requisitos... 4 Symphony Web Client
Leia maisGuia de Utilização do AnyConnect
Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0
Leia maisUC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES
UC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES INDICADORES DA UNIDADE CURRICULAR ELEMENTOS DA COMPETÊNCIA 1. Planeja redes locais conforme as requisitos pré-estabelecidos em projetos
Leia maisAPRESENTAÇÃO COMERCIAL
APRESENTAÇÃO COMERCIAL www.mdftecnologia.com.br Informações comerciais: (11) 4134-1720 comercial@mdftecnologia.com.br Calçada das Violetas Nº 172 2º andar Barueri - SP SOBRE NÓS SOBRE NÓS A MDF Tecnologia
Leia maisENGENHARIA DE SOFTWARE
ENGENHARIA DE SOFTWARE AULA 1 Introdução à Engenharia de Software 05/02/2014 Sobre o professor... Geovani Sajorato Engenheiro de Software Pleno na IOB Folhamatic S.A (Sage Group Brazil). 5 anos de experiência
Leia maisPROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos
PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos U$ 400 bilhões: é o custo anual do cibercrime na economia mundial Existem muitas oportunidades e riscos
Leia maisLimitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN
Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo O Point-to-Point Tunneling Protocol (PPTP) é um protocolo de rede usado na aplicação de um Virtual
Leia maisConfigurar uma conexão do Virtual Private Network (VPN) do Local-à-local em um roteador RV340 ou RV345
Configurar uma conexão do Virtual Private Network (VPN) do Local-à-local em um roteador RV340 ou RV345 Objetivo Um Virtual Private Network (VPN) é a conexão entre a rede local e um host remoto através
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisSAP Business One 8.8. How to Connect Mobile App to B1 Demo System
SAP Business One 8.8 How to Connect Mobile App to B1 Demo System Alexandre Castro Channel Enablement & Solution Expert SAP Business One Ecosystem & Channel Readiness SAP Brasil Março 2011 SAP Business
Leia mais