Segurança em Sistemas Informáticos

Tamanho: px
Começar a partir da página:

Download "Segurança em Sistemas Informáticos"

Transcrição

1 Segurança em Sistemas Informáticos T3 Autenticação João de Melo Feio Pinheiro Gonçalves ei10138 Rodolfo Paulo Teixeira Tavares da Silva ei07175

2 Índice 1. Introdução Contexto Autenticação LDAP Investigação OAuth e o seu abandono Ataques de Força Bruta Contra-Ataque Testes ao servidor LDAP Trabalho realizado Problemas encontrados Conclusões Bibliografia... 13

3 1. Introdução Neste trabalho prático vamos tratar de um processo de autenticação para os estudantes da FEUP. O objectivo principal é que qualquer aplicação possa garantir a autenticidade do aluno minimizando os riscos à segurança da FEUPnet. Neste relatório vão ser abordados os vários passos do decorrer do projecto. Inicialmente é mostrado a pesquisa que o grupo elaborou sobre os vários tipos de autenticação e as ferramentas que pensou em usar e o porquê de abdicar algumas dessas. Será focada a utilização do protocolo LDAP e as vantagens e desvantagens do mesmo. Também se irá falar dos perigos que existem e as possíveis protecções. Para finalizar irá ser abordado o desenrolar do projecto, nomeadamente os problemas que surgiram. 2. Contexto Autenticação Nos dias de hoje existe muita informação à qual os utilizadores pretendem que seja privada, ou que não seja editada por terceiros. Para resolver inconvenientes como esses existe a autenticação. Pode-se definir autenticação como a ligação de um identificador a um assunto ou, como a certificação da identidade de um utilizador. O procedimento habitual da autenticação começa pela identificação, seguido pela validação. Existem várias formas de identificação e validação. Para um utilizador se identificar num sistema tem de provar que é ele, para tal pode-o fazer através de conhecimento (ex: saber um nome e password), um objecto (ex: cartão pessoal), uma propriedade passiva (ex: impressão digital), uma certa particularidade, entre outros. Também há sistemas que identificam o utilizador através de uma determinada máquina ou localização. Uma vez que o âmbito deste trabalho foca-se na autenticação numa aplicação com as credenciais do SiFEUP, vamos salientar nesta parte o uso de passwords como autenticação. Uma password faz parte do conhecimento do utilizador, no qual deve ser privada. A vantagem de usar uma password é que é difícil de ser adivinhada por alguém, no entanto, o proprietário pode descuidar-se e evidencia-la (por exemplo, caso escreva em algum sitio). Geralmente para autenticação é feita uma comparação de hashes e não das passwords em si. Existem diferentes ataques que se podem fazer a um sistema de password, um bom exemplo é o brute-force que consiste na verificação sistemática de todas as passwords possíveis até que a correcta seja encontrada. Para se evitar esse tipo de ataques, pode-se aumentar a dificuldade do

4 procedimento de uso, por exemplo, aumentando o número de passwords ou aumentando o tempo de cálculo das funções que geram os dados que são armazenados. Outra maneira de proteger o sistema, é detectar a origem dos ataques que falharam e quebrar a conexão, desactivar a conta do atacante, ou atrair o atacante para uma área especialmente protegida que possibilita o estudo das acções do atacante. No caso de o brute-force usar um dicionário, para além das protecções anteriores também se pode utilizar passwords não que sejam adivinháveis, como por exemplo %$&/RT08mj467tynHI#. Para uma maior protecção, o sistema pode pedir periodicamente que o utilizador mude de password e que a password não seja igual às anteriores. Existem vários tipos de autenticação com password, um dos casos são as One-time passwords. São passwords que só podem ser usadas uma vez numa sessão, em que é necessário um acordo entre o utilizador e o sistema para saberem qual a password a usar. Este tipo de sistema não é vulnerável a replay attacks, uma vez que a password só é utilizada uma vez. Outro tipo de autenticação é o Single Sign-On (SSO). Neste tipo, só é necessário autenticar-se uma vez para poder aceder a vários sistemas que são relacionados, mas independentes entre si. Permite o acesso a chaves secretas longas. Tem alguns problemas, nomeadamente aonde é que a password é guardada, ao qual pode ser parcialmente resolvido ao pedir, em certas maquinas, e em certas ocasiões (periodicamente ou não) uma nova autenticação LDAP Neste trabalho vai ser usado o protocolo LDAP (Lightweight Directory Access Protocol), um protocolo da internet que é usado por serviços de e outros programas que pesquisam informação num servidor. Um cliente começa uma sessão de LDAP ligando-se a um servidor LDAP. O cliente pode enviar requisições ao servidor que devolve respostas conforme o pedido. Os servidores LDAP indexam todos os dados nas suas entradas, podendo o cliente usar filtros seleccionando só a pessoa ou grupo que pretende, assim como a informação de retorno que deseja. Algumas operações que o cliente pode pedir são: StartTLS protege a conexão com a Transport Layer Security (TLS); Bind autentica e especifica a versão do protocolo LDAP; Search procura e/ou recupera por entradas dos directórios; Compare testa se uma entrada contém um determinado valor de atributo; Add adiciona uma nova entrada; Delete apaga uma entrada; Modify modifica uma entrada; Modify Distinguished Name (DN) move ou renomeia uma entrada;

5 Abandon aborta o pedido anterior; Extended Operation operação genérica para definir outras operações; Unbind fecha a conexão; O servidor também pode enviar notificações que não são pedidas, por exemplo, quando uma conexão está para terminar. Um directório LDAP geralmente segue um modelo que é uma árvore de entradas de directórios, em que cada entrada consiste num conjunto de atributos. Um atributo contém um nome (tipo ou descrição) e um ou mais valores. Cada entrada tem um identificador único, que é o Distinguished Name (DN) que é constituído por um Relative Distinguished Name (RDN). O RDN é construído a partir de algum atributo na entrada, seguido pela DN da entrada pai. Resumidamente, o DN funciona como se fosse o caminho completo para o ficheiro e o RDN como se fosse o referente nome do arquivo no directório pai. O DN pode modificar ao longo da vida de uma entrada, por exemplo, quando entradas são movidas dentro da árvore. Uma entrada pode conter vários campos, sendo alguns desses: dn: distinguished name refere-se ao nome que identifica a entrada no directório; dc: domain component refere-se a cada componente do domínio; ou: organizational unit refere-se à unidade (ou grupo) organizacional que o utilizador faz parte; cn: common name refere-se ao objecto individual ao qual se pretende obter informação.

6 3. Investigação Numa primeira abordagem ao tema que nos foi atribuído, foi decidido investigar sobre as várias formas de autenticação disponíveis. Tendo em conta a natureza do trabalho que é a possibilidade de uma aplicação validar um utilizador usando as credenciais do SiFEUP, foi descartada a possibilidade da utilização de senhas únicas (one-time password). Uma solução deste género implicaria a criação de um servidor de geração de chaves e uma maneira do utilizador conseguir manter todas essas chaves de maneira cómoda. Como o objectivo é precisamente a utilização da mesma chave (SiFEUP) para qualquer aplicação, este tipo de implementação não faria sentido. De seguida foi decidido investigar certos tipos de autenticação única (Single Sign On). O protocolo que foi mais investigado foi o OAuth por estar bastante em voga principalmente por websites como Facebook, Twitter, Google entre outros o utilizarem OAuth e o seu abandono O OAuth é um standard utilizado para autenticação que permite que um utilizador partilhe os seus conteúdos, alojados num outro servidor sem ter que fornecer os seus dados, normalmente o nome de utilizador e a respectiva password. Este protocolo funciona através da troca de tokens entre o servidor (que detém os recursos) e o cliente que pretende utilizar certos recursos. O utilizador é que tem que permitir esta partilha e ainda quais os recursos que pretende partilhar. Para dar um exemplo do que seria pretendido para o caso do trabalho prático, podemos imaginar um site que trata de organização de calendários. Este site seria o cliente. Um estudante da FEUP gostaria de registar nesse site através das suas credenciais so SiFEUP. Neste caso o servidor seria a FEUP. Ao efectuar o registo o estudante seleccionaria os recursos que pretendia partilhar (neste caso, o seu horário). A partir deste momento seria efectuada a troca de tokens entre o servidor e o cliente e partir daqui o estudante poderia efectuar o login sempre com as suas credenciais. Após uma melhor percepção do objectivo do trabalho, esta ideia foi abandonada. O propósito do trabalho centra-se na possibilidade da utilização do software dentro da faculdade. Para além desta razão, para a implementação de uma solução com OAuth seria necessário o suporte do CICA para a instalação de um servidor OAuth suas instalações. Mesmo que este problema fosse ultrapassado, pensámos que seria uma abordagem incorrecta porque os dados mantidos nos servidores da FEUP são de cariz sensível e a sua partilha com outros sites não iria ter muita utilidade.

7 Foi então decidido investigar sobre os recursos disponíveis dentro da faculdade que nos permitiria efectuar autenticação dos seus alunos. Após a investigação chegámos à conclusão que o único recurso que nos permitiria tratar de autenticação seria o servidor LDAP que o CICA providencia. Mesmo que a decisão de realizar o trabalho recaísse sobre a utilização do protocolo OAuth, a parte do servidor que trataria da autenticação também teria que utilizar o servidor LDAP pois não existe um acesso a uma base de dados de alunos da FEUP. Como será apresentado a seguir foram efectuados os seguintes testes ao servidor LDAP fornecido pelo CICA. 4. Ataques de Força Bruta Um dos ataques mais famosos no que respeita a autenticação, é o ataque de força bruta. Este tipo de ataque consiste na tentativa sistemática de encontrar chaves possíveis, até que a chave correta seja encontrada. No pior dos casos, este método tem de percorrer todo o espaço de pesquisa até encontrar a chave correta. O tamanho da chave é um dos aspetos a considerar que determina a fiabilidade de efetuar um ataque de força bruta. Basicamente, quanto maior for o tamanho da chave, maior vai ser a dificuldade de efetuar um ataque deste tipo. Também se pode dificultar este tipo de ataques ao ofuscar os dados, sendo assim, mais complicado para o atacante de reconhecer quando é que descodificou o código Contra-Ataque No caso de o ataque ser offline, aonde o atacante tem acesso ao material encriptado, este pode efectuar um número de combinações infinitas sem ter o risco de interferências ou de ser descoberto. No entanto, no caso de o ataque ser online, podem ser efectuados alguns contraataques, por exemplo, limitando o número de tentativas que o atacante pode fazer, introduzindo atrasos entre tentativas consecutivas, e/ou bloqueando a conta ou o endereço IP do atacante. Portanto, pode-se constatar que existem várias maneiras de atacar um sistema através da força bruta, nomeadamente, existem ferramentas que utilizam listas de palavras para encontrar mais facilmente as chaves dos utilizadores. Estes ataques podem usar palavras do dicionário ou palavras ligeiramente modificadas, uma vez que a maior parte das pessoas usam esse tipo de chaves, em vez de chaves totalmente aleatórias. Apesar de alguns ataques serem simples de localizar, não são assim tão simples de evitar. Por exemplo, se um ataque usar uma lista de servidores proxy, uma vez que cada pedido vem de

8 vários endereços IP, não se pode bloquear estes ataques simplesmente bloqueado os endereços IP. Ainda existem ferramentas que usam um utilizador e uma chave em cada tentativa, e assim não se pode bloquear uma conta por falhar a autenticação um número determinado de vezes. Portanto, com estas observações pode-se presumir que um sistema está a ser atacado por força bruta se: Existem muitas autenticações a falhar do mesmo endereço IP Existem várias contas a serem acedidas a partir do mesmo endereço IP Existem várias tentativas de autenticação na mesma conta mas de endereços IPs diferentes. Existe uma autenticação que está a falhar com tentativas de sequências alfabéticas (no username ou na password) Entre outros Com isto, alguns dos métodos mais usados para evitar ataques de força bruta são: Quebrar a conexão Desativar a conta do atacante Bloquear o endereço IP Usar passwords aleatórias Fazer com que os utilizadores modifiquem a password periodicamente Não permitir ao utilizador que reutilize passwords anteriores Obrigar o utilizador a usar passwords com um tamanho mínimo pré-definido Pode-se concluir que um ataque de força bruta é muito difícil de contra-atacar, no entanto, ao usar-se os métodos acima assinalados, é quase impossível que o ataque seja bem sucedido. No âmbito do nosso trabalho prático pensamos implementar no código um método que pudesse evitar este tipo de ataques. Uma solução poderia ser impedir o mesmo IP de tentar mais de 5 vezes (por exemplo) a autenticação de um utilizador. Após as tentativas podíamos impedir esse mesmo IP de aceder ao script por determinado tempo mas isto podia levar a alguns problemas. Por exemplo, num escritório, o IP visível para o exterior é o mesmo para todos os terminais, o que iria impedir que se um utilizador ficasse bloqueado, todos iam ficar. Após investigação, descobrimos que este tipo de ataques deve ser tratado directamente no servidor. Sendo um dos objectivos deste trabalho a detecção de algumas falhas de segurança, pensamos em informar o CICA para esta situação de maneira a poder ser resolvida.

9 5. Testes ao servidor LDAP No início do estudo deste servidor o conhecimento sobre LDAP não era o mais indicado pelo que será ilustrado o caminho que foi seguido até chegarmos a uma forma de obtermos a autenticação de um utilizador. O servidor LDAP permite fazer pesquisas em modo anónimo como mostra a figura seguinte: Neste caso o pedido foi o (atributo pedido) do estudante com id ei10138 (filtro). Como se pode verificar o servidor dá a resposta ao pedido sem qualquer tipo de autenticação. De seguida foi acrescentado ao pedido o parâmetro -W que obriga à introdução de uma password.

10 O que acontece é que qualquer que seja a password introduzida, o resultado é sempre apresentado. Neste ponto surgiram várias dúvidas de como poderia ser garantido que a autenticação seria a correcta. Após alguma pesquisa, chegou-se à conclusão que para garantir que a password inserida pelo o utilizador é a correcta é necessário que o DN (Distinguished Name) indicado no comando é exactamente o correspondente ao do utilizador. Para isto é possível obter o DN do utilizador com o filtro uid correspondente (através de um pedido anónimo). Depois de obter o DN é possível efectuar um pedido qualquer em que obriga o utilizador e introduzir a password correcta. A figura seguinte mostra essa situação.

11 Neste caso a informação só é realmente obtida quando a password inserida é a correcta. Deste modo pensamos conseguir obter a autenticação correcta do estudante em causa. 6. Trabalho realizado Para a realização do trabalho, foi decidido desenvolver um script em PHP que permite a qualquer aplicação, autenticar qualquer estudante dentro da rede da FEUP. A escolha por um script em PHP prendeu-se com a possibilidade de uma aplicação web poder aceder a este serviço independentemente da linguagem em que está escrita. Os passos seguidos no script são os que já foram apresentados em cima, nos testes ao servidor. O processo é então: - Obter o DN do utilizador através do filtro com o seu ID (número de aluno), através de um pedido anónimo. - Efectuar bind no servidor através do DN obtido anteriormente, o que vai forçar o utilizador introduzir a password. - Se a senha for correcta, o utilizador introduziu a password correcta e é devolvida a informação sobre esse utilizador em JSON. Se a password for incorrecta é devolvido um identificar de erro.

12 Como é ilustrado na figura seguinte, é efectuado um POST ao nosso script através da linha de comandos com a password correcta e, neste caso, é apresentado o nome do utilizador, ou seja, o login é efectuado com sucesso. Também foi desenvolvida uma pequena página web de exemplo que contém uma form onde são introduzidos o username e a password. Desta maneira ficou demonstrado que qualquer aplicação web pode utilizar o nosso script para garantir a autenticidade de um utilizador dentro da rede da FEUP Problemas encontrados No decorrer da parte de investigação e na parte de desenvolvimento, fomos encontrando alguns problemas relacionados com a segurança no servidor LDAP. O primeiro problema que nos deparamos foi o da password vazia. Sempre que se efectuava bind no servidor com a password em branco, o servidor aceitava sempre. Ou seja, seria possível indicar que se era qualquer utilizador bastando para isso deixar a password em branco. O problema foi resolvido programaticamente no script PHP. Se a password passada for vazia, devolve o identificador de tal problema (identificador 3). No entanto, este problema está resolvido no script, no servidor do CICA o problema continua a verificar-se. Ficamos com a impressão que este será um problema do protocolo LDAP em si e não um problema de configuração do CICA.

13 7. Conclusões Este trabalho permitiu-nos ampliar o nosso conhecimento sobre autenticação de utilizadores, nomeadamente, sobre os vários riscos que existem e atuam sobre um sistema e a respectiva protecção. Igualmente, ajudou-nos a compreender que existem vários tipos de autenticação usando uma palavra-chave, sendo alguns métodos melhores que outros dependendo do propósito para que se pretende usar o sistema. Para além desses aspectos, também tivemos a oportunidade de nos familiarizarmos com o protocolo LDAP e as várias funcionalidades que este apresenta. Em relação ao servidor LDAP que se encontra nas instalações do CICA, apesar de ser usado na parte prática do nosso projecto, pode-se concluir que não é muito viável para permitir a autenticação dos utilizadores, uma vez que não tem muitas medidas de segurança aos ataques de força bruta, que são os mais frequentes num sistema de username e password. Infelizmente, na parte prática do trabalho não foram implementadas medidas de segurança, uma vez que isso compete ao servidor e não ao script para obter a informação do servidor. 8. Bibliografia Acetatos das aulas teóricas https://www.owasp.org/index.php/blocking_brute_force_attacks

SEGURANÇA EM SISTEMAS INFORMÁTICOS

SEGURANÇA EM SISTEMAS INFORMÁTICOS SEGURANÇA EM SISTEMAS INFORMÁTICOS SENHAS DE UTILIZAÇÃO ÚNICA GRUPO 12 DAVID RIBEIRO FÁBIO NEVES EI06053@FE.UP.PT EI06102@FE.UP.PT Porto, 7 de Dezembro de 2010 Índice Resumo O presente relatório tem como

Leia mais

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1

25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1 25/03/2009 ERADMANAGER Manual do Administrador Versão 2.1 INDICE eradmanager Configuração Básica...3 Login Inicial...3 Ecrã Inicial...3 Gestão Básica...4 Utilizadores...4 Alteração da palavra-chave do

Leia mais

Portal AEPQ Manual do utilizador

Portal AEPQ Manual do utilizador Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...

Leia mais

3 ao Quadrado - Agenda Web

3 ao Quadrado - Agenda Web 3 ao Quadrado - Agenda Web Relatório de Gestão de Projectos de Software - Grupo A - LEIC 2001/2002 http://gnomo.fe.up.pt/gps01a João Montenegro - ei97023@fe.up.pt André Teixeira - ei97024@fe.up.pt Carlos

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

Especificação Técnica ACSS

Especificação Técnica ACSS Especificação Técnica ACSS ET.ACSS.011-2011 Serviço de Registo de Requisições de MCDT Interface para recepção de requisições electrónicas ICS DESCRITORES Sistema de recepção de requisições de meios complementares

Leia mais

UNIVERSIDADE CATÓLICA PORTUGUESA DSI

UNIVERSIDADE CATÓLICA PORTUGUESA DSI UNIVERSIDADE CATÓLICA PORTUGUESA DSI Gestor de Listas de Distribuição de Emails versão: 0.9.1 Nelson Rodrigues DSI 20-07-2010 ÍNDICE: Introdução... 3 Definição de Mailing List... 3 Grupos de endereços

Leia mais

RELATÓRIO DE ESPECIFICAÇÃO DE REQUISITOS

RELATÓRIO DE ESPECIFICAÇÃO DE REQUISITOS RELATÓRIO DE ESPECIFICAÇÃO DE REQUISITOS LABORATÓRIO DE GESTÃO DE PROJECTO Carlos Frias Manuel Seixas Sérgio Junior FACULDADE DE ENGENHARIA UNIVERSIDADE DO PORTO 22 Março 2013 Filipe Mota Manuel Melo Tiago

Leia mais

Elementos. Setores, departamentos, diretorias etc.

Elementos. Setores, departamentos, diretorias etc. O Active Directory Active directory Serviço de diretório extensível para gerenciar recursos da rede de modo eficiente Armazena informações detalhadas sobre cada recurso na rede Possibilidade de armazenar

Leia mais

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede Relatório SQUID e SAMBA INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação...5 1.3. Licenciamento...6 1.4. Interface...7 1.5. Método

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

EDUTec Learning. José Paulo Ferreira Lousado

EDUTec Learning. José Paulo Ferreira Lousado EDUTec Learning MANUAL DO UTILIZADOR José Paulo Ferreira Lousado Índice Página Principal... ii Página de Desenvolvimento de Conteúdos... iii Página de Comunicações...iv Página de Transferência de Ficheiros...vi

Leia mais

Módulo de Administração de Utilizadores

Módulo de Administração de Utilizadores base Módulo de Administração de Utilizadores Versão 2.0 Manual do utilizador Janeiro 2002 Ficha técnica Título BIBLIObase : Módulo de Administração de Utilizadores: versão 2.0 : manual do utilizador Autores

Leia mais

Guião para as ferramentas etwinning

Guião para as ferramentas etwinning Guião para as ferramentas etwinning Registo em etwinning Primeiro passo: Dados de quem regista Segundo passo: Preferências de geminação Terceiro passo: Dados da escola Quarto passo: Perfil da escola Ferramenta

Leia mais

QuartelOnline Rev. 1.1

QuartelOnline Rev. 1.1 www.decimal.pt/qo ÍNDICE Introdução... 3 Login Entrada na Aplicação... 4 Frontoffice - Acesso... 5 Backoffice - Detalhes... 5 Backoffice - Tabelas... 5 Tabela - Bombeiros... 5 Tabela Bombeiros (continuação)...

Leia mais

edgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009

edgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009 edgebox - PTEDU edgebox como servidor de autenticação nas escolas 1 Agenda Introdução 802.1x Cenários eradmanager Clientes 802.1x Q & A Introdução 3 O que é o edgebox? Um equipamento de rede com uma interface

Leia mais

Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária)

Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária) Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária) /curriculum Julho de 2008 Versão 1.1 1 Introdução O objectivo deste guia é auxiliar o utilizador da Plataforma

Leia mais

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede Necessidade de Segurança NETWORK SECURITY O propósito das redes é o de partilhar recursos, no entanto haverá sempre o risco desses recursos serem acedidos por pessoal não autorizado. Princípios para proteger

Leia mais

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria]

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] [Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 19-10-2010 Controlo do Documento Autor

Leia mais

MANUAL DE INTRODUÇÃO AO ALFRESCO 3.0

MANUAL DE INTRODUÇÃO AO ALFRESCO 3.0 MANUAL DE INTRODUÇÃO AO ALFRESCO 3.0 Alfresco é uma marca registada da Alfresco Software Inc. 1 / 42 Índice de conteúdos Alfresco Visão geral...4 O que é e o que permite...4 Página Inicial do Alfresco...5

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Banco de Dados LDAP Rodrigo Rubira Branco - rodrigo@firewalls.com.br O que é Serviço de Diretorio? Banco de dados especializado em armazenar informações sobre objetos Caracteristicas

Leia mais

SISTEMA DE CONTROLO DE ACESSOS

SISTEMA DE CONTROLO DE ACESSOS SISTEMA DE CONTROLO DE ACESSOS Versão 4.6.0 Manual de Utilização Portugal Telecom Inovação, S.A. Versão Data Responsabilidades Justificação Edição: 4.6.0 Revisão: Aprovação: Copyright (c) 2011 PT Inovação,

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer Linux A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação e upgrade...6 1.3. Licenciamento...7 1.4. Interface...8

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos

Leia mais

[Documentação de Utilização Correio Electrónico dos Estudantes da ESTG]

[Documentação de Utilização Correio Electrónico dos Estudantes da ESTG] [Documentação de Utilização Correio Electrónico dos Estudantes da ESTG] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 10-07-2009 Controlo do Documento Autor

Leia mais

Plataforma de correio eletrónico Microsoft Office 365

Plataforma de correio eletrónico Microsoft Office 365 1 Plataforma de correio eletrónico Microsoft Office 365 A plataforma Microsoft Office 365 disponibiliza a toda a comunidade académica um conjunto de recursos que permite suportar o trabalho colaborativo

Leia mais

Gescom isales. Aplicação Mobile Profissional para Vendedores

Gescom isales. Aplicação Mobile Profissional para Vendedores Aplicação Mobile Profissional para Vendedores Indíce Introdução... 3 Aplicação... 4 Produtos... 4 Categorias... 4 Produtos... 5 Carrinho de Vendas... 6 Encomendas... 7 Clientes... 10 Sincronização... 11

Leia mais

OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web

OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web As 10 mais críticas vulnerabilidades de segurança em Aplicações Web Carlos Serrão Portugal ISCTE/DCTI/Adetti/NetMuST Abril, 2009 carlos.serrao@iscte.pt carlos.j.serrao@gmail.com Copyright 2004 - The Foundation

Leia mais

Guia de Acesso à Formação Online Formando 2011

Guia de Acesso à Formação Online Formando 2011 Plano [1] Guia de Acesso à Formação Online 2011 [2] ÍNDICE ÍNDICE...2 1. Introdução...3 2. Metodologia Formativa...4 3. Actividades...4 4. Apoio e Acompanhamento do Curso...5 5. Avaliação...6 6. Apresentação

Leia mais

Manual do Utilizador. Configuração da Rede EDUROAM para o Windows 7. Versão 1.0, Novembro de 2013

Manual do Utilizador. Configuração da Rede EDUROAM para o Windows 7. Versão 1.0, Novembro de 2013 Manual do Utilizador Configuração da Rede EDUROAM para o Windows 7 Versão 1.0, Novembro de 2013 Quaisquer dúvidas podem ser esclarecidas através do email: si@esmae-ipp.pt Serviços de Informática, ESMAE

Leia mais

Manual do utilizador. Aplicação de agente

Manual do utilizador. Aplicação de agente Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

Guia de Acesso à Formação Online Formando

Guia de Acesso à Formação Online Formando Guia de Acesso à Formação Online Formando Copyright 2008 CTOC / NOVABASE ÍNDICE ÍNDICE...2 1. Introdução...3 2. Metodologia Formativa...4 3. Actividades...5 4. Apoio e Acompanhamento do Curso...6 5. Avaliação...7

Leia mais

Política de cookies. Introdução Sobre os cookies

Política de cookies. Introdução Sobre os cookies Introdução Sobre os cookies Política de cookies A maioria dos websites que visita usam cookies a fim melhorar a sua experiência de utilizador, permitindo ao site lembrar-se de si, tanto no que toca à duração

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

Forms Authentication em ASP.NET

Forms Authentication em ASP.NET Forms Authentication em ASP.NET Em muitos sites web é necessário restringir selectivamente o acesso a determinadas áreas, ou páginas, enquanto para outras páginas pode permitir-se acesso livre. ASP.NET

Leia mais

MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE

MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE A EQUIPA DO PTE 2009/2010 Índice 1. Entrar na plataforma Moodle 3 2. Editar o Perfil 3 3. Configurar disciplina 4 3.1. Alterar definições 4 3.2. Inscrever alunos

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

soluções transversais SOLUÇÕES segurança

soluções transversais SOLUÇÕES segurança soluções transversais SOLUÇÕES segurança RESUMO DA SOLUÇÃO single sign-on acessos prevenção autenticação Os serviços de segurança são implementados como um layer do tipo Black Box, utilizável pelos canais

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

Política de cookies. Introdução Sobre os cookies

Política de cookies. Introdução Sobre os cookies Introdução Sobre os cookies Política de cookies A maioria dos websites que visita usam cookies a fim melhorar a sua experiência de utilizador, permitindo ao site lembrar-se de si, tanto no que toca à duração

Leia mais

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006 EIC Engenharia de Informática e Comunicações Morro do Lena, Alto Vieiro Apart. 4163 2401 951 Leiria Tel.: +351 244 820 300 Fax.: +351 244 820 310 E-mail: estg@estg.iplei.pt http://www.estg.iplei.pt Engenharia

Leia mais

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados.

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados. BACKUP S IBERWEB MANUAL DE INSTALAÇÃO INTRODUÇÃO Aproveitamos desde já para agradecer a sua adesão ao serviço de Backup s da IBERWEB. De seguida iremos apresentar as principais funcionalidades de um dos

Leia mais

http://www.uarte.mct.pt

http://www.uarte.mct.pt ws-ftp 1 sobre o programa...... pag.. 2 descarregar o programa a partir do site da uarte... pag.. 3 instalar o programa...... pag.. 4 a 6 iniciar o programa...... pag.. 7 interface dpo programa... pag..

Leia mais

WEBSITE DEFIR PRO WWW.DEFIR.NET

WEBSITE DEFIR PRO WWW.DEFIR.NET MANUAL DO UTILIZADOR WEBSITE DEFIR PRO WWW.DEFIR.NET 1. 2. PÁGINA INICIAL... 3 CARACTERÍSTICAS... 3 2.1. 2.2. APRESENTAÇÃO E ESPECIFICAÇÕES... 3 TUTORIAIS... 4 3. DOWNLOADS... 5 3.1. 3.2. ENCOMENDAS (NOVOS

Leia mais

MERC. Aplicações e Implementações de Algoritmos Criptográficos. Relatório Pormenorizado. Grupo 1 : Bernardo Simões 63503 Guilherme Vale 64029

MERC. Aplicações e Implementações de Algoritmos Criptográficos. Relatório Pormenorizado. Grupo 1 : Bernardo Simões 63503 Guilherme Vale 64029 MERC Aplicações e Implementações de Algoritmos Criptográficos Relatório Pormenorizado Grupo 1 : Bernardo Simões 63503 Guilherme Vale 64029 Introdução No projecto de AISS foi nos pedido para desenvolver

Leia mais

Módulo I MOTORES DE BUSCA NA INTERNET

Módulo I MOTORES DE BUSCA NA INTERNET Módulo I MOTORES DE BUSCA NA INTERNET Introdução Pesquisa de Informação de carácter genérico Pesquisa de Informação em Bases de Dados Utilização de dicionários on-line Ferramentas de tradução on-line 1

Leia mais

Configurar ligação VPN a rede do CIIMAR 2010

Configurar ligação VPN a rede do CIIMAR 2010 O Centro de Informática vem assim demonstrar o processo de configuração da ligação VPN a rede do CIIMAR. O que preciso? O utilizador só precisa de fazer o download do software Cisco VPN Client e o certificado

Leia mais

NetOp Remote Control. Versão 7.65. Adenda ao Manual

NetOp Remote Control. Versão 7.65. Adenda ao Manual NetOp Remote Control Versão 7.65 Adenda ao Manual Mover a perícia - não as pessoas 2003 Danware Data A/S. Todos os direitos reservados Revisão do Documento: 2004009 Por favor, envie os seus comentários

Leia mais

Guia de Instalação do "Google Cloud Print"

Guia de Instalação do Google Cloud Print Guia de Instalação do "Google Cloud Print" Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado o estilo de nota seguinte: As Notas indicam o que fazer se ocorrerem determinadas

Leia mais

CGA Directa. Manual do Utilizador. Acesso, Adesão e Lista de Subscritores

CGA Directa. Manual do Utilizador. Acesso, Adesão e Lista de Subscritores CGA Directa Manual do Utilizador Acesso, Adesão e Lista de Subscritores Versão 1.00 de 10 de Março de 2008 Índice Pág. Introdução 3 Capítulo 1 Capítulo 2 Capítulo 3 Acesso Acesso 4 Adesão Adesão 5 2.1

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos. Requisitos para a 3ª entrega do projecto.

Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos. Requisitos para a 3ª entrega do projecto. Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto Loja Virtual 5 de Maio de 2008 Índice Índice...2 1 Sumário...3 2 Requisitos...3

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Mestrado em Engenharia Electrotécnica e de Computadores

Mestrado em Engenharia Electrotécnica e de Computadores Mestrado em Engenharia Electrotécnica e de Computadores Concepção e Programação de Sistemas Distribuídos Andrew File System Trabalho realizado por: Luís Filipe Moreira Ricardo Almeida Índice Introdução...

Leia mais

Por razões de segurança não guardamos as passwords (palavra-passe) dos acessos aos sites. Será necessário gerar uma nova password.

Por razões de segurança não guardamos as passwords (palavra-passe) dos acessos aos sites. Será necessário gerar uma nova password. 1 de 7 11-11-2010 09:17 Painel de Administração cpanel Instruções Iniciais Estamos muito gratos por ter escolhido alojar o seu site na IBERWEB. Em caso de dúvidas, por favor contacte de imediato o nosso

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL

Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL Índice 1. Introdução...3 2. Home Page...3 3. Pedido de Senha...4 3.1 Proponente...5 3.2 Técnico Qualificado...5 3.3 Proponente/Técnico

Leia mais

PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI

PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI Índice Introdução Pré-requisitos Requisitos Componentes

Leia mais

ZSRest. Manual Profissional. Comandos Rádio X64. V2011-Certificado

ZSRest. Manual Profissional. Comandos Rádio X64. V2011-Certificado Manual Profissional Comandos Rádio X64 V2011-Certificado 1 1. Índice 2. INTRODUÇÃO... 2 3. Configuração inicial... 3 4. Configurações X64... 5 a) Definições Gerais... 5 b) Documentos e Periféricos... 8

Leia mais

Engenharia de Software e Sistemas Distribuídos. Enunciado Geral do Projecto

Engenharia de Software e Sistemas Distribuídos. Enunciado Geral do Projecto LEIC-A, LEIC-T, LETI, MEIC-T, MEIC-A Engenharia de Software e Sistemas Distribuídos 2 o Semestre 2014/2015 Enunciado Geral do Projecto O que se segue é uma descrição geral do domínio do projecto a desenvolver

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos exame de recurso, 9 de Fevereiro de 2012 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

Manual do Gestor da Informação do Sistema

Manual do Gestor da Informação do Sistema Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Gestor da Informação do Sistema João Braga

Leia mais

Manual do Aluno Plataforma de e-learning Moodle

Manual do Aluno Plataforma de e-learning Moodle Manual do Aluno Plataforma de e-learning Moodle i Índice Índice de Figuras 3 Introdução 4 Parte I - Acesso à Plataforma 5 1 - Entrar na Plataforma 6 1.1 - Alterar a senha 7 Parte II - Utilização da Plataforma

Leia mais

Portal Web de Apoio às Filiadas

Portal Web de Apoio às Filiadas Portal Web de Apoio às Filiadas Manual de Utilizador Externo Titularidade: FCMP Data: 2014-02-03 Versão: 1 1 1. Introdução 3 2. Descrição das Funcionalidades 4 2.1. Entrada no sistema e credenciação de

Leia mais

Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online

Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online Além da poupança na infra-estrutura física dos servidores e do preço das licenças, há reduções de custos

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

LDAP. Laboratório de Computação Científica UFMG

LDAP. Laboratório de Computação Científica UFMG LDAP Laboratório de Computação Científica UFMG Sumário Diretórios Introdução ao LDAP Modelos do LDAP Formato LDIF Distribuição Replicação Diretórios Diretórios Visão Geral O que um diretório faz? O que

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

MEMORANDO. Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12

MEMORANDO. Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12 MEMORANDO Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12 Enquadramento do documento Programa Projecto GeRFiP Migração GeRFiP Histórico de versões Versão Data Autor Descrição Localização

Leia mais

Os Investigadores da Universidade de Coimbra e as plataformas

Os Investigadores da Universidade de Coimbra e as plataformas Os Investigadores da Universidade de Coimbra e as plataformas & 1 Índice 2 Introdução...3 3 A Plataforma de Curricula DeGóis...3 3.1 É utilizada porque...3 3.2 Com a utilização do DeGóis ganho...4 3.1

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

LIGAÇÃO à rede sem fios minedu Instruções para Window XP

LIGAÇÃO à rede sem fios minedu Instruções para Window XP LIGAÇÃO à rede sem fios minedu Instruções para Window XP (Para Windows Vista os Passos são semelhantes) Para usar a nova rede é necessário configurar uma nova ligação de rede no computador. Credenciais

Leia mais

COOKIES: UMA AMEAÇA À PRIVACIDADE

COOKIES: UMA AMEAÇA À PRIVACIDADE Mestrado em Ciência da Informação Segurança da Informação COOKIES: UMA AMEAÇA À PRIVACIDADE Marisa Aldeias 05 de dezembro de 2011 Sumário O que são; Tipos de cookies; Aplicação danosa? Interesse e utilidade;

Leia mais

Introdução resumida ao Active Directory (AD)

Introdução resumida ao Active Directory (AD) Introdução resumida ao Active Directory (AD) Nuno Alexandre Magalhães Pereira; Novembro de 2004. O Active Directory (AD) é, com toda a certeza, o componente mais importante do Windows 2000/2003 (W2K/2K3).

Leia mais

Ano de Referência 2010 RELATÓRIO ÚNICO E ANEXOS. Perguntas Frequentes Relatório Único e Anexos Versão 1.0 1

Ano de Referência 2010 RELATÓRIO ÚNICO E ANEXOS. Perguntas Frequentes Relatório Único e Anexos Versão 1.0 1 RELATÓRIO ÚNICO E ANEXOS Versão 1.0 1 PERGUNTAS FREQUENTES Relatório Único ENTREGA - QUESTÕES LEGAIS (15 ) Qual é o conteúdo do Relatório Único? O Relatório Único é constituído pelo relatório propriamente

Leia mais

Proxy. Krishna Tateneni Tradução: José Pires

Proxy. Krishna Tateneni Tradução: José Pires Krishna Tateneni Tradução: José Pires 2 Conteúdo 1 Proxies 4 1.1 Introdução.......................................... 4 1.2 Utilização.......................................... 4 3 1 Proxies 1.1 Introdução

Leia mais

IBM SmartCloud para Social Business. Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud Connections

IBM SmartCloud para Social Business. Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud

Leia mais

Manual de Iniciaça o. Índice

Manual de Iniciaça o. Índice Manual de Iniciaça o Índice Passo 1- Definir... 2 Definir grupos de tarefas... 2 Definir funções... 6 Definir utilizadores... 11 Definir o Workflow... 14 Definir tarefas... 18 Passo 2 - Planear... 21 Planear

Leia mais

Esta fase só se configura uma única vez.

Esta fase só se configura uma única vez. Fase 0 Esta fase só se configura uma única vez. É necessário iniciar o serviço de configuração automática com fios para tal devem ser realizados os seguintes passos: No VISTA Começar por carregar em Painel

Leia mais

Manual do utilizador das funções avançadas do sistema de correio de voz Cisco Unity Express 7.0.2

Manual do utilizador das funções avançadas do sistema de correio de voz Cisco Unity Express 7.0.2 Manual do utilizador das funções avançadas do sistema de correio de voz Cisco Unity Express 7.0.2 Última actualização: 12 March 2009 Este manual fornece informações sobre a utilização das funções de correio

Leia mais

Integrated User Verification Guia de Implementação do Cliente 2015-05-04 Confidencial Versão 2.9

Integrated User Verification Guia de Implementação do Cliente 2015-05-04 Confidencial Versão 2.9 Integrated User Verification Guia de Implementação do Cliente 2015-05-04 Confidencial Versão 2.9 SUMÁRIO Introdução... 2 Finalidade e público-alvo... 2 Sobre este documento... 2 Termos mais utilizados...

Leia mais

[Documentação de Utilização Correio Electrónico dos Funcionários da ESTG]

[Documentação de Utilização Correio Electrónico dos Funcionários da ESTG] [Documentação de Utilização Correio Electrónico dos Funcionários da ESTG] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 09-06-2010 Controlo do Documento Autor

Leia mais

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto. Endereçamento IP Para que uma rede funcione, é necessário que os terminais dessa rede tenham uma forma de se identificar de forma única. Da mesma forma, a interligação de várias redes só pode existir se

Leia mais

Índice. Enquadramento do curso 3 Estrutura Programática 4. Primeiros passos com o e-best Learning 6. Actividades e Recursos 11

Índice. Enquadramento do curso 3 Estrutura Programática 4. Primeiros passos com o e-best Learning 6. Actividades e Recursos 11 Índice Parte 1 - Introdução 2 Enquadramento do curso 3 Estrutura Programática 4 Parte 2 Desenvolvimento 5 Primeiros passos com o e-best Learning 6 Como aceder à plataforma e-best Learning?... 6 Depois

Leia mais

Trabalho elaborado por: Ricardo Nuno Mendão da Silva rnsilva@student.dei.uc.pt Jorge Miguel Morgado Henriques jmmh@student.dei.uc.

Trabalho elaborado por: Ricardo Nuno Mendão da Silva rnsilva@student.dei.uc.pt Jorge Miguel Morgado Henriques jmmh@student.dei.uc. Trabalho elaborado por: Ricardo Nuno Mendão da Silva rnsilva@student.dei.uc.pt Jorge Miguel Morgado Henriques jmmh@student.dei.uc.pt Contents Contents... 2 1. Introdução... 4 2. Objectivos... 5 3. Activação

Leia mais