Clam Anti Virus. Wallas Henrique Sousa dos Santos. Supervisão: Denivaldo Lopes. Fevereiro /

Tamanho: px
Começar a partir da página:

Download "Clam Anti Virus. Wallas Henrique Sousa dos Santos. Supervisão: Denivaldo Lopes. Fevereiro / 2009 1"

Transcrição

1 Clam Anti Virus Wallas Henrique Sousa dos Santos Supervisão: Denivaldo Lopes Fevereiro /

2 O que é o ClamAV? Características. Requisitos Daemon Filtro de Atualização Banco de Dados LibClamAV Conclusão Referências Tópicos a serem abordados 2

3 1. O que é o ClamAV? ClamAV é um antí-virus desenvolvida para sistemas UNIX, designado para ser usados em servidores. Possui: Um flexível e escalável Multi-thread Daemon. Scanner por linha de comando Ferramentas para atualização automática do banco de dados. 3

4 2. Características Licença GPL 2 Suporta on-access scanning(linux, FreeBSD) Detecta cerca de ameças Suporta quase todos os tipos de formatos de e- mails. Suporta arquivos compressados(zip,rar,tar,gzip). Suporta formatos como: pdf,html,rtf; 4

5 2. Características Plataformas Suportadas: GNU/Linux Solaris FreeBSD OpenBSD Mac OS X 5

6 Basicamente: zlib e zlib-devel gcc Recomendado: Bzip2 e bzip2-devel GMP (Biblioteca de precisão de aritmética) Check (framework de teste) 3. Requisitos 6

7 4. Daemon Clamd: é o daemon que executa as tarefas do ClamAV É necessário ser inicializado por linha de comando executando clamd. Seu arquivo de configuração é /etc/clamd.conf Funções: Clamscan, clamdscan SCAN, SHUTDOWN,PING, VERSION, RELOAD(em conexão TCP) 7

8 8

9 9

10 10

11 11

12 12

13 13

14 5. Filtro de Clamav-Milter: Um scanner de designado para o sendmail. Sua conexão com o sendmail é dado por: INPUT_MAIL_FILTER( clmilter, S=local:/var/run/clamav/clmilter.so ck,f=, T=S:4m;R:4m ) dnl define( confinput_mail_filters, clmilter ) Adiciona-se essas linhas no arquivo: /etc/mail/sendmail.mc 14

15 6. Atualização Feita através do freshclam Arquivo de configuração /etc/freshclam.conf Pode ser dado como: Interativo: através da linha de comando Daemon: agindo por baixo do sistema Atualização por script: verifica a diferença entre os bancos de dados atual e o último. 15

16 16

17 17

18 7. Banco de Dados Formato CVD(ClamAV Virus Database) Um tarball com um ou mais banco de dados com assinatura digital O Cabeçalho é uma string longa de 512 bytes com dois pontos separando os campos: ClamAV-VDB:build time:version:number of signatures:functionalitylevel required:md5 checksum:digital signature:builder name:build time (sec) 18

19 19

20 20

21 8. LibClamAV Biblioteca que possui funções de antivírus utilizado pelo ClamAV. Linguagem em C. Licença GPL 2 Todos os programas que o usam o libclamav devem incluir o arquivo cabeçalho: #include <clamav.h> 21

22 8. LibClamAV Interface para carregar o banco de dados CVD: const char *cl_retdbdir(void); retorna o diretório default do banco de dados int cl_load(const char *path, struct cl_engine **engine, unsigned int *signo, unsigned int options); carrega o banco de dados do path se o mesmo existi. Retorna 0(CL_SUCCESS) caso tudo ocorra bem, e um valor negativo caso o contrário. 22

23 8. LibClamAV Flags para carregar o banco de dados: CL_DB_STDOPT: StanDard OPTions. Opção padrão. CL_DB_PHISHING: carrega assinaturas de phishings CL_DB_PHISHING_URLS: carrega assinuturas de phishings e carrega arquivos pdb e wdb. CL_DB_PUA: carrega assinaturas de Pontentially Unwated Aplications(PUA). CL_DB_CVDNOTMP: carrega os arquivos CVD sem descompactar em um arquivo temporário. 23

24 8. LibClamAV Depois que o banco de dados foi carregado deve-se preparar a Engine de detecção. int cl_build(struct cl_engine *engine); void cl_free(struct cl_engine *engine); Exemplo: if((ret = cl_build(engine))) { printf("cl_build() error: %s\n", cl_strerror(ret)); cl_free(engine); exit(1); } 24

25 25

26 8. LibClamAV Funções para escanear vírus: int cl_scanfile(const char *filename, const char **virname, unsigned long int *scanned, const struct cl_engine *engine, const struct cl_limits *limits, unsigned int options); int cl_scandesc(int desc, const char **virname, unsigned long int *scanned, const struct cl_engine *engine, const struct cl_limits *limits, unsigned int options); 26

27 8. LibClamAV Estrutura de limite: 27

28 8. LibClamAV Algumas flags para serem passado como parâmetros. CL_SCAN_STDOPT CL_SCAN_RAW CL_SCAN_ARCHIVE CL_SCAN_BLOCKENCRYPTED CL_SCAN_MAIL CL_SCAN_MAILURL CL_SCAN_OLE2 CL_SCAN_PDF CL_SCAN_ALGORITHMIC 28

29 9. Conclusão O ClamAV é uma boa ferramenta opensource para combater vírus e ameaças. Possui vários suportes para rodar em um servidor como filtros de , on-access scan, atualização automática. Tem uma ótima interface por linha de comando, simples, rápida e fácil de ser compreendida. 29

30 10. Referências ClamAV User Manual, c Sourcefire, Inc. c Tomasz Kojm 30

A API em C do MySQL. Variáveis em C Funções em C Ponteiros em C

A API em C do MySQL. Variáveis em C Funções em C Ponteiros em C LinuxFocus article number 304 http://linuxfocus.org A API em C do MySQL by Özcan Güngör About the author: Eu uso o Linux desde 1997. Liberdade, flexibilidade e código aberto.

Leia mais

Quer um bom antivírus?

Quer um bom antivírus? Antivírus Capa Ferramentas de proteção para o ambiente Linux Quer um bom antivírus? Analisamos os melhores programas da área, cada um com suas qualidades e defeitos. Conheça os resultados desse teste.

Leia mais

Introdução à Programação

Introdução à Programação Introdução à Programação Introdução a Linguagem C Construções Básicas Programa em C #include int main ( ) { Palavras Reservadas } float celsius ; float farenheit ; celsius = 30; farenheit = 9.0/5

Leia mais

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA INFORMÁTICA APLICADA

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA INFORMÁTICA APLICADA Responda 1) Quem desenvolveu a linguagem C? Quando? 2) Existe alguma norma sobre a sintaxe da linguagem C? 3) Quais são os tipos básicos de dados disponíveis na linguagem C? 4) Quais são as principais

Leia mais

Manual do Desenvolvedor Criptografia de Arquivos do WebTA

Manual do Desenvolvedor Criptografia de Arquivos do WebTA Manual do Desenvolvedor Criptografia de Arquivos do WebTA Versão 1.4 Índice 1. Objetivo..3 2. Processo..3 3. API de Criptografia - Biblioteca Java..4 3.1 WEBTACryptoUtil..4 3.1.1 decodekeyfile..4 3.1.2

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Manual do Usuário - JIDOSHA

Manual do Usuário - JIDOSHA Manual do Usuário - JIDOSHA Biblioteca de Software para Reconhecimento Automático de Placas Veiculares Versão 1.5.18 Última atualização: 2015/07 1 Visão Geral 1.1 Condições Gerais 1.2 Licença de software

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

Resumo da Introdução de Prática de Programação com C. A Linguagem C

Resumo da Introdução de Prática de Programação com C. A Linguagem C Resumo da Introdução de Prática de Programação com C A Linguagem C O C nasceu na década de 70. Seu inventor, Dennis Ritchie, implementou-o pela primeira vez usando um DEC PDP-11 rodando o sistema operacional

Leia mais

Samba como PDC e Clamwin antivírus sincronizado nas estações Windows. Resumo

Samba como PDC e Clamwin antivírus sincronizado nas estações Windows. Resumo Samba como PDC e Clamwin antivírus sincronizado nas estações Windows Ricardo Pardim Claus Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro

Leia mais

SysLog: Sistema de log

SysLog: Sistema de log SysLog: Sistema de log A rastreabilidade é um importante princípio para a administração dos sistemas. O que é um LOG? E para que serve? "A record of activities performed within a program, or changes in

Leia mais

FAM - Monitorar alteração de arquivos

FAM - Monitorar alteração de arquivos 1 of 5 23/6/2010 22:38 FAM - Monitorar alteração de arquivos Autor: Paulo Roberto Junior - WoLF Data: 09/02/2010 Introdução Neste artigo, o foco não será estilo receita de bolo,

Leia mais

WWW.cerne-tec.com.br. Comunicação USB com o PIC Vitor Amadeu Souza Parte II vitor@cerne-tec.com.br

WWW.cerne-tec.com.br. Comunicação USB com o PIC Vitor Amadeu Souza Parte II vitor@cerne-tec.com.br 1 Comunicação USB com o PIC Vitor Amadeu Souza Parte II vitor@cerne-tec.com.br Continuando com o artigo apresentado na edição passada de comunicação USB com o PIC, continuaremos nesta edição o estudo do

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

NOMES: Leonardo Claro Diego Lage Charles Tancredo Márcio Castro

NOMES: Leonardo Claro Diego Lage Charles Tancredo Márcio Castro NOMES: Leonardo Claro Diego Lage Charles Tancredo Márcio Castro O MySQL Cluster é versão do MySQL adaptada para um ambiente de computação distribuída, provendo alta disponibilidade e alta redundância utilizando

Leia mais

Aula 1. // exemplo1.cpp /* Incluímos a biblioteca C++ padrão de entrada e saída */ #include

Aula 1. // exemplo1.cpp /* Incluímos a biblioteca C++ padrão de entrada e saída */ #include <iostream> Aula 1 C é uma linguagem de programação estruturada desenvolvida por Dennis Ritchie nos laboratórios Bell entre 1969 e 1972; Algumas características: É case-sensitive, ou seja, o compilador difere letras

Leia mais

Programação com Sockets TCP e UDP - Cliente. Gustavo Leitão

Programação com Sockets TCP e UDP - Cliente. Gustavo Leitão Programação com Sockets TCP e UDP - Cliente Gustavo Leitão 5/24/2010 INTRODUÇÃO Objetivo da Aula OBJETIVO DA AULA Apresentar ao aluno conceitos e prática em sockets INTRODUÇÃO O que é um socket? INTRODUÇÃO

Leia mais

CHECK 2000 Instalação e Uso do Check 2000 Cliente Servidor com o ZENworks 2

CHECK 2000 Instalação e Uso do Check 2000 Cliente Servidor com o ZENworks 2 CHECK 2000 Instalação e Uso do Check 2000 Cliente Servidor com o ZENworks 2 VISÃO GERAL O GMT Check 2000* Cliente Servidor é um aplicativo de diagnóstico que você pode usar com o ZENworks TM para explorar

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Manual do System Monitor. Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Tradução: Marcus Gama

Manual do System Monitor. Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Tradução: Marcus Gama Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Tradução: Marcus Gama 2 Conteúdo 1 Introdução 6 2 Usando o System Monitor 7 2.1 Iniciando........................................... 7 2.2 Tabela

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

1 www.tbrinfo.com.br

1 www.tbrinfo.com.br 1 2 BACULA BACKUP 3 AGENDA Introdução Principais Características Interfaces Graficas Topologia Estrutura Descrição das Funções 4 INTRODUÇÃO Bacula é uma solução de backup empresarial multi-plataforma desenvolvida

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

Estrutura da linguagem de programação C Prof. Tiago Eugenio de Melo tiago@comunidadesol.org

Estrutura da linguagem de programação C Prof. Tiago Eugenio de Melo tiago@comunidadesol.org Estrutura da linguagem de programação C Prof. Tiago Eugenio de Melo tiago@comunidadesol.org Breve Histórico A linguagem de programação C foi criada na década de 70, por Dennis Ritchie, que a implementou,

Leia mais

Linguagem C: variáveis, operadores, entrada/saída. Prof. Críston Algoritmos e Programação

Linguagem C: variáveis, operadores, entrada/saída. Prof. Críston Algoritmos e Programação Linguagem C: variáveis, operadores, entrada/saída Prof. Críston Algoritmos e Programação Linguagem C Linguagem de uso geral (qualquer tipo de aplicação) Uma das linguagens mais utilizadas Foi utilizada

Leia mais

Implementando uma solução de VPN com o OpenVPN

Implementando uma solução de VPN com o OpenVPN Implementando uma solução de VPN com o OpenVPN Rodrigo Maués Rocha As empresas, não importando o tamanho, começam a ter necessidade de se manterem conectados à Internet por um período de tempo cada vez

Leia mais

MC102 Algoritmos e programação de computadores Aula 3: Variáveis

MC102 Algoritmos e programação de computadores Aula 3: Variáveis MC102 Algoritmos e programação de computadores Aula 3: Variáveis Variáveis Variáveis são locais onde armazenamos valores na memória. Toda variável é caracterizada por um nome, que a identifica em um programa,

Leia mais

O sucesso da WWW. Atualização de Hiperdocumentos. Atualização de Hiperdocumentos. Cuidados. Exemplo. Passos. Motivos :

O sucesso da WWW. Atualização de Hiperdocumentos. Atualização de Hiperdocumentos. Cuidados. Exemplo. Passos. Motivos : Atualização de Hiperdocumentos Links Estrutura lógica Estruturas de apresentação Conteúdo (textual, imagens paradas, imagens em movimento e sons) Conclusões O sucesso da WWW Motivos : Facilidade de utilização

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Linguagem C Tipos de Dados. void; escalares; sizeof Vectores; strings em C Estruturas Introdução ao pré-processador

Linguagem C Tipos de Dados. void; escalares; sizeof Vectores; strings em C Estruturas Introdução ao pré-processador Linguagem C Tipos de Dados void; escalares; sizeof Vectores; strings em C Estruturas Introdução ao pré-processador Funções void void pode ser usado em lugar de um tipo, para indicar a ausência de valor

Leia mais

O servidor de banco de dados ORACLE corporativo da empresa deve possuir a seguinte especificação mínima:

O servidor de banco de dados ORACLE corporativo da empresa deve possuir a seguinte especificação mínima: ICOL Instruções para Instalação - ORACLE 1. Introdução Esse documento contém as instruções para instalação da aplicação ICOL na estrutura de máquinas da empresa cliente. No caso, estão descritos os procedimentos

Leia mais

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Clever de Oliveira Júnior*, Paulo E. M. Almeida* *Departamento de Recursos em Informática Centro Federal

Leia mais

Um Tutorial sobre Sockets Parte I

Um Tutorial sobre Sockets Parte I Um Tutorial sobre Sockets Parte I Por Antonio Marcelo Iniciando As grandes ferramentas utilizadas por especialistas de segurança, hackers e crakers tem como base a linguagem C ANSI ou C ++. Muitos dos

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Programação: Tipos, Variáveis e Expressões

Programação: Tipos, Variáveis e Expressões Programação de Computadores I Aula 05 Programação: Tipos, Variáveis e Expressões José Romildo Malaquias Departamento de Computação Universidade Federal de Ouro Preto 2011-1 1/56 Valores Valor é uma entidade

Leia mais

Capítulo 8 Anti-Virus

Capítulo 8 Anti-Virus Capítulo 8 Anti-Virus Introdução O ataque de vírus em uma rede conectada a Internet ou não poderá causar grandes problemas aos usuários e a instituição. A disseminação de vírus em uma rede acontece por

Leia mais

Algoritmos e Programação Estruturada

Algoritmos e Programação Estruturada Algoritmos e Programação Estruturada Virgínia M. Cardoso Linguagem C Criada por Dennis M. Ritchie e Ken Thompson no Laboratório Bell em 1972. A Linguagem C foi baseada na Linguagem B criada por Thompson.

Leia mais

Conhecendo o NetBSD. Alan Silva NetBSD-BR

Conhecendo o NetBSD. Alan Silva <jumpi@netbsd.com.br> NetBSD-BR Conhecendo o NetBSD Alan Silva NetBSD-BR O que é NetBSD? O NetBSD é um sistema operacional UNIX-like baseado no padrao BSD 4.4 e com isso incorpora caracteristicas do mesmo O NetBSD

Leia mais

ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta.

ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta. Cangibrina Dashboard Finder 11 DE SETEMBRO DE 2015 ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta. Hoje trarei uma ferramenta desenvolvida por mim mesmo

Leia mais

Documentação Symom. Agente de Monitoração na Plataforma Windows

Documentação Symom. Agente de Monitoração na Plataforma Windows Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe

Leia mais

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6279. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6279 no manual

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Programação Orientada a Objetos C++

Programação Orientada a Objetos C++ Programação Orientada a Objetos em C++ Sumário Histórico Comparação com Java Encapsulamento Tratamento de classes e objetos Herança Polimorfismo Histórico Desenvolvido por Bjarne Stroustrup dos Bell Labs

Leia mais

Produto: Webscan Relatório II Programas desenvolvidos, testados e documentados

Produto: Webscan Relatório II Programas desenvolvidos, testados e documentados Produto: Webscan Relatório II Programas desenvolvidos, testados e documentados Sérgio Oliveira Campos Contrato N : 2008/000514 Sumário 1 Introdução 1 2 Bibliotecas Utilizadas 2 2.1 Reconhecimento de Texto

Leia mais

OProtocolo RPC é um dos protocolos de aplicação mais utilizados, pois permite

OProtocolo RPC é um dos protocolos de aplicação mais utilizados, pois permite Laboratório de Redes. Remote Procedure Call - RPC Pedroso 9 de março de 2006 1 Introdução 2 Conceitos básicos OProtocolo RPC é um dos protocolos de aplicação mais utilizados, pois permite que sejam criadas

Leia mais

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004 1 de 6 27/3/2007 10:03 Configure seu Linux pela Web! Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004 Introdução O Webmin é um software de configuração de servidores

Leia mais

PROJETO PEDAGÓGICO DE CURSOS

PROJETO PEDAGÓGICO DE CURSOS 1 de 6 PROJETO PEDAGÓGICO DE CURSOS BURITREINAMENTOS MANAUS-AM NOVEMBRO / 2014 2 de 6 PACOTES DE TREINAMENTOS BURITECH A Buritech desenvolveu um grupo de pacotes de treinamentos, aqui chamados de BuriPacks,

Leia mais

Fora spam! SYSADMIN. Sendmail contra o lixo digital

Fora spam! SYSADMIN. Sendmail contra o lixo digital SYSADMIN Sendmail contra o lixo digital Fora spam! O spam é uma praga digital e deve ser combatido como tal. O Sendmail oferece diversas abordagens, tanto sozinho quanto acompanhado, para filtrar mensagens

Leia mais

Revisão LPI101. Tópicos e Objetivos. - 1.102 Instalação e Gerenciamento de Pacotes do Linux. - 1.104 Dispositivos, Sistemas de Arquivos Linux e o FHS

Revisão LPI101. Tópicos e Objetivos. - 1.102 Instalação e Gerenciamento de Pacotes do Linux. - 1.104 Dispositivos, Sistemas de Arquivos Linux e o FHS Tópicos e Objetivos - 1.101 Hardware e Arquitetura - - 1.103 Comandos GNU e Unix - 1.104 Dispositivos, Sistemas de Arquivos Linux e o FHS - 1.1.10 Sistema Xwindow 65 Questões em 90 minutos = 1m24s por

Leia mais

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

SAD Gestor Gerenciador de Backup

SAD Gestor Gerenciador de Backup SAD Gestor Gerenciador de Backup treinamento@worksoft.inf.br SAD Gestor Gerenciador de Backup SAD Gerenciador de Backup Esse aplicativo foi desenvolvido para realizar cópias compactadas de bancos de dados

Leia mais

INTRODUÇÃO AO C++ SISTEMAS DE INFORMAÇÃO DR. EDNALDO B. PIZZOLATO

INTRODUÇÃO AO C++ SISTEMAS DE INFORMAÇÃO DR. EDNALDO B. PIZZOLATO INTRODUÇÃO AO C++ SISTEMAS DE INFORMAÇÃO DR. EDNALDO B. PIZZOLATO Tópicos Estrutura Básica B de Programas C e C++ Tipos de Dados Variáveis Strings Entrada e Saída de Dados no C e C++ INTRODUÇÃO O C++ aceita

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

Linguagem C. Programação Estruturada. Fundamentos da Linguagem. Prof. Luis Nícolas de Amorim Trigo nicolas.trigo@ifsertao-pe.edu.

Linguagem C. Programação Estruturada. Fundamentos da Linguagem. Prof. Luis Nícolas de Amorim Trigo nicolas.trigo@ifsertao-pe.edu. Programação Estruturada Linguagem C Fundamentos da Linguagem Prof. Luis Nícolas de Amorim Trigo nicolas.trigo@ifsertao-pe.edu.br Sumário Estrutura Básica Bibliotecas Básicas Tipos de Dados Básicos Variáveis/Declaração

Leia mais

Guia de Atualização TOTVS Segurança e Acesso 11.6

Guia de Atualização TOTVS Segurança e Acesso 11.6 04/2014 Sumário 1 Prefácio... 3 1.2 Finalidade... 3 1.3 Público Alvo... 3 1.4 Organização deste Guia... 3 1.5 Documentações Importantes... 3 2 Atualização... 4 2.1 Executando o Updater de Atualização...

Leia mais

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS

Leia mais

Mercado Eletrônico Instalação e Atualização MEConnect2

Mercado Eletrônico Instalação e Atualização MEConnect2 Manual de Usuário da Plataforma de compras do Grupo José de Mello - Mercado Eletrônico Instalação e Atualização MEConnect2 1 Índice 1. Introdução... 3 2. Visão Geral... 3 3. Instalação e Atualização...

Leia mais

Guia de integração Projeto Farmácia Popular Ministério da Saúde G-Buster Access Origin Identification

Guia de integração Projeto Farmácia Popular Ministério da Saúde G-Buster Access Origin Identification Guia de integração Projeto Farmácia Popular Ministério da Saúde G-Buster Access Origin Identification Brasília, fevereiro de 2013 Versão 1.0 Sumário 1. COMPONENTES DA SOLUÇÃO... 3 1.1. COMPONENTE GBASMSB_LIBRARY.DLL...

Leia mais

Desenvolvimento Web com Framework Demoiselle versão 1.0

Desenvolvimento Web com Framework Demoiselle versão 1.0 Desenvolvimento Web com Framework Demoiselle versão 1.0 Módulo 07: Outros Componentes Autor: Rodrigo Hjort Serpro / Coordenação Estratégica de Tecnologia / Curitiba www.frameworkdemoiselle.org.br Modificado

Leia mais

Instalação e Configuração

Instalação e Configuração Instalação e Configuração INTERNET Variedade de acessos e conteúdos SERVIDOR WEB Segurança, flexibilidade e agilidade É um computador que processa solicitações HTTP (Hyper-Text Transfer Protocol), que

Leia mais

Gravação da quantidade de expostos por grupo homogêneo

Gravação da quantidade de expostos por grupo homogêneo Gravação da quantidade de expostos por grupo homogêneo Produto : TOTVS + PPRARobot + PMedPPRACfg + 6.3.27.14/11.7.0.5 Chamado : TDURCI Data da publicação : 13/12/12 País(es) : Brasil Banco(s) de Dados

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Manual de Instalação e Configuração. Módulo Remote. (G2KA) para NFSE. v1.0

Manual de Instalação e Configuração. Módulo Remote. (G2KA) para NFSE. v1.0 Manual de Instalação e Configuração Módulo Remote (G2KA) para NFSE v1.0 Página 1 Sumário 1 Download e Instalação... 3 2 Configuração... 5 3 Inicialização Manual... 8 4 Inicialização via serviço do Windows...

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Algoritmo e Técnica de Programação - Linguagem C

Algoritmo e Técnica de Programação - Linguagem C Algoritmo e Técnica de Programação Linguagem C Gilbran Silva de Andrade 5 de junho de 2008 Introdução A liguagem C foi inventada e implementada por Dennis Ritchie em um DEC PDP-11 que utilizava o sistema

Leia mais

Resultados do uso dos protocolos SPF, Greylisting e DK

Resultados do uso dos protocolos SPF, Greylisting e DK Resultados do uso dos protocolos SPF, Greylisting e DK Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br Rodrigo Botter, Telar Engenharia e Comércio rodrigo.botter@telar.com.br 1/12 Estudos de caso:

Leia mais

Manual da aplicação da ufrn_al5d.h no braço robótico Lynx AL5D - v2.0

Manual da aplicação da ufrn_al5d.h no braço robótico Lynx AL5D - v2.0 UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA DE COMPUTAÇÃO E AUTOMAÇÃO Manual da aplicação da ufrn_al5d.h no braço robótico Lynx AL5D - v2.0 Engº M.Sc. Desnes

Leia mais

Programação de Computadores I

Programação de Computadores I Programação de Computadores I Biblioteca sqrt() / pow() / floor / ceil() Gil Eduardo de Andrade Introdução #include A biblioteca contém várias funções para efetuar cálculos matemáticos;

Leia mais

A Linguagem Java. Apresentação. Java. A Linguagem da Internet

A Linguagem Java. Apresentação. Java. A Linguagem da Internet Apresentação Java A Linguagem da Apresentação (continuação) Histórico da Linguagem Objetivos Características Diferenças do C++ Java versus Java Script Principais Ferramentas Perspectivas da Linguagem 2

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Instalando o AVG Depois de executar o arquivo de instalação do AVG, o primeiro passo é escolher o tipo de instalação para o programa.

Instalando o AVG Depois de executar o arquivo de instalação do AVG, o primeiro passo é escolher o tipo de instalação para o programa. Como usar o AVG Todos os usuários necessitam de uma ferramenta para proteger seus computadores contra vírus e todo o tipo de ameaça proveniente da internet. O AVG Anti-Virus Free é uma das melhores opções

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Introdução a C Tipos de Dados Variáveis Operadores

Introdução a C Tipos de Dados Variáveis Operadores Introdução a C Tipos de Dados Variáveis Operadores INF1005 Programação I Prof. Hélio Lopes lopes@inf.puc-rio.br sala 408 RDC 1 introdução a C tópicos ciclo de desenvolvimento sistemas numéricos tipos de

Leia mais

ConfigServer Firewall Instalando e Configurando Básico

ConfigServer Firewall Instalando e Configurando Básico ConfigServer Firewall Instalando e Configurando Básico ConfigServer Firewall CSF ou ConfigServer Firewall é um firewall dinâmico na inspeção de pacotes (SPI), detecção de Intrusão/Login e Segurança em

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

Algoritmos e Programação

Algoritmos e Programação Universidade Federal do Vale do São Francisco Curso de Engenharia da Produção / Elétrica Algoritmos e Programação Parte 05 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti

Leia mais

Tipo Abstrato de Dados

Tipo Abstrato de Dados Tipo Abstrato de Dados David Menotti Algoritmos e Estruturas de Dados II DInf - UFPR Qual a diferença entre um algoritmo e um programa? Algoritmos e Estruturas de Dados Algoritmo: Sequência de ações executáveis

Leia mais

DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0

DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0 DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0 Índice 1 - Objetivo 2 - Descrição do ambiente 2.1. Tecnologias utilizadas 2.2. Estrutura de pastas 2.3. Bibliotecas já incluídas 3 - Características gerais 4 - Criando

Leia mais

Alceu Schneiker Junior Rafael Gonçalves dos Santos de Mello Prof. Dr. Luiz Augusto de Paula Lima Júnior

Alceu Schneiker Junior Rafael Gonçalves dos Santos de Mello Prof. Dr. Luiz Augusto de Paula Lima Júnior Alceu Schneiker Junior Rafael Gonçalves dos Santos de Mello Prof. Dr. Luiz Augusto de Paula Lima Júnior Introdução Motivação Área de ensino de programação Maior interatividade Campeonatos Idéia Game Engine

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

AVG Anti-Vírus 7.0 Atualização Centralizada (AVGADMIN 7.1)

AVG Anti-Vírus 7.0 Atualização Centralizada (AVGADMIN 7.1) AVG Anti-Vírus 7.0 Atualização Centralizada (AVGADMIN 7.1) Guia do Usuário Documento revisado 70.1 (12/27/2004) Copyright (c) 1992-2004 GRISOFT, s.r.o. Todos os direitos reservados. Este produto utiliza

Leia mais

DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA

DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Sistemas Operativos 2003/2004 Trabalho Prático #2 -- Programação em C com ponteiros -- Objectivos Familiarização

Leia mais

INF 1005 Programação I

INF 1005 Programação I INF 1005 Programação I Aula 03 Introdução a Linguagem C Edirlei Soares de Lima Estrutura de um Programa C Inclusão de bibliotecas auxiliares: #include Definição de constantes:

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Conceito O Microsoft Exchange Server 2007 fornece um sistema de mensagens confiável com proteção interna contra spam e vírus. Usando o Exchange 2007, usuários

Leia mais

Pré-Processadores Grupo SNORT-BR

Pré-Processadores Grupo SNORT-BR Fórum Internacional de Software Livre FISL 7 Pré-Processadores Grupo SNORT-BR Rodrigo Ribeiro Montoro aka Sp0oKeR rodrigo@brc.com.br Rodrigo Montoro aka Sp0oKeR Diretor BRConnection Porto Alegre Responsável

Leia mais

Aula 1 Tipo Abstrato de Dados

Aula 1 Tipo Abstrato de Dados Aula 1 Tipo Abstrato de Dados Luiz Chaimowicz e Raquel O. Prates Livro Projeto de Algoritmos Capítulo 1 2009-1 O que é um algoritmo? O que é um programa? Algoritmos Sequência de ações executáveis para

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Release Notes. A seguir são apresentadas as funções implementadas na linha de produto Microsiga Protheus expedidas neste pacote de atualização.

Release Notes. A seguir são apresentadas as funções implementadas na linha de produto Microsiga Protheus expedidas neste pacote de atualização. Framework - LIB Biblioteca de Funções Produto Microsiga Protheus - Todos os Módulos - Versão 11 Versão 11 Data 12/06/13 A seguir são apresentadas as funções implementadas na linha de produto Microsiga

Leia mais

Resumo da Matéria de Linguagem de Programação. Linguagem C

Resumo da Matéria de Linguagem de Programação. Linguagem C Resumo da Matéria de Linguagem de Programação Linguagem C Vitor H. Migoto de Gouvêa 2011 Sumário Como instalar um programa para executar o C...3 Sintaxe inicial da Linguagem de Programação C...4 Variáveis

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Tradução para o Português

Tradução para o Português Teste: Alt N Technologies SecurityGateway Os administradores de servidores de e mail usam uma boa parte de seu tempo tentando eliminar mensagens indesejadas. Vírus, Phishing e Spoofing são também ameaças.

Leia mais

Tipo de Dados em Linguagem C

Tipo de Dados em Linguagem C Tipo de Dados em Linguagem C Principais tipos de dados em C int : tipo de dados inteiros (exemplo: 1, -3, 100, -9, 18, etc.) float : tipo de dados reais (exemplo: 1.33, 3.14, 2.00, -9.0, 1.8, etc.) Ocupa

Leia mais

Safeweb DLL biblioteca para desenvolvimento

Safeweb DLL biblioteca para desenvolvimento Safeweb DLL biblioteca para desenvolvimento A DLL é um componente que contém uma biblioteca de métodos que auxiliam no desenvolvimento e integração dos serviços de Nota Fiscal eletrônica com os sistemas

Leia mais

AVG File Server 2012. Manual do Usuário. Revisão do documento 2012.06 (2/28/2012)

AVG File Server 2012. Manual do Usuário. Revisão do documento 2012.06 (2/28/2012) AVG File Server 2012 Manual do Usuário Revisão do documento 2012.06 (2/28/2012) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Programação Estruturada I

Programação Estruturada I Programação Estruturada I Introdução a Linguagem C Prof. Thiago Caproni Tavares 1 Prof. Mateus dos Santos 2 1 thiago.tavares@ifsuldeminas.edu.br 2 mateus.santos@ifsuldeminas.edu.br Última Atualização:

Leia mais