Samhain, o guarda eletrônico, irá detectar essas pistas e soar o alarme.

Tamanho: px
Começar a partir da página:

Download "Samhain, o guarda eletrônico, irá detectar essas pistas e soar o alarme."

Transcrição

1 CAPA O sistema de detecção de intrusão Samhain Em guarda O Samhain notifica o administrador de tentativas de invasão e até envia arquivos de log para um servidor central. por Tim Schürmann Gary Blakeley, 123RF Grandes empresas não só trancam suas portas à noite, como também contratam um guarda. O guarda faz rondas regulares pelo edifício e soa um alarme caso algo estranha aconteça. Normalmente, não se contratam guardas para vigiar seu computador, mas adota-se o firewall para bloquear as portas, além da esperança de que atualizações regulares acabem com qualquer vulnerabilidade. Os sistemas modernos são complexos e, cada vez mais, invasores encontram portas deixadas entreabertas. Quando um invasor entra em um servidor, tenta se esconder de usuários e administradores, geralmente com a instalação de um rootkit. O rootkit deixará pistas, e o Samhain, o guarda eletrônico, irá detectar essas pistas e soar o alarme. Sniffer O Samhain garante a integridade de um sistema Linux verificando regularmente mudanças em arquivos. Para isso, ele gera um checksum, ou impressão digital, de cada arquivo que monitora. Essa impressão digital muda se o arquivo for manipulado por um malware. O Samhain confere o checksum e outros atributos críticos dos arquivos em intervalos regulares e alerta o administrador caso encontre algo errado. Se necessário, ele também pode monitorar todos os logins e logouts, procurar programas SUID no sistema e vigiar o kernel, atentando para qualquer mudança. O Samhain pode relatar acontecimentos suspeitos para vários alvos; além de manter o clássico arquivo de log, ele o envia a um servidor central de logs ou pode mandá-lo por para o administrador. O Samhain monitora apenas o computador local e funciona como um detector de invasões baseado em máquinas (HIDS host-based intrusion detection system) [1]. Em contraste com as alternativas de IDS baseado em rede (NIDS) [2], o Samhain ignora o tráfego que sai e entra na rede. A ferramenta, portanto, só soa o alarme quando o agressor começa a manipular o sistema. No entanto, isso não significa que o Samhain não seja necessário; se os 39

2 SEGURANÇA Samhain invasores passarem pelo controle de admissão, a única maneira de controlá-los é com um guarda fazendo patrulhas rotineiras. Um HIDS é, portanto, a única maneira de descobrir novas invasões e exploits a partir da rede interna isto é, de pessoas da própria empresa. Como se pode imaginar, criminosos não gostam de sistemas de detecção de intrusão e costumam visá-los em seus ataques. O Samhain usa vários artifícios para se proteger disso. Por exemplo, ele pode esconder seu próprio processo, e só aceita comandos com o uso da senha correta, caso assim seja configurado. Instalação O Samhain é distribuído sob a GPL e está disponível para download no site do projeto [3]. Há pacotes equivalentes nos repositórios da maioria das distribuições, mas não é aconselhável usá-los. Por um lado, esses pacotes geralmente são obsoletos (como no caso do Ubuntu 9.04) e por outro, é difícil ou impossível verificar os fontes e a integridade do programa. Se as instruções forem seguidas, será possível notar que a instalação do Samhain é, em princípio, muito simples. Descompacte o arquivo no disco após o download; isso irá mostrar o pacote com o código-fonte e uma assinatura PGP. Antes de fazer qualquer coisa, convém conferir a assinatura do arquivo: $ gpg --keyserver pgp.mit.edu \ --recv-key 0F571F6C $ gpg --verify \ samhain-<versão>.tar.gz.asc \ samhain-<versão>.tar.gz A assinatura é do autor do Samhain, Rainer Wichmann; a impressão digital também está disponível na página de download [3]. Se tudo estiver correto, basta seguir o procedimento normal (figura 1): $./configure $ make # make install Se for desejável iniciar o Samhain como um daemon na inicialização, o comando: # make install-boot dará conta do recado. Infelizmente, este é só o começo, como revela a documentação do Samhain. Na maioria dos casos, será necessário recompilar o Samhain com diferentes Tabela 1: Parâmetros do configure relevantes para segurança Parâmetro --with-kcheck=/boot/ System.map-$(uname -r) --enable-login-watch --enable-suidcheck --enable-install-name=nome --enable-nocl=abc --enable-micro-stealth=number --enable-stealth=number --enable-khide=/boot/ System.map-$(uname -r) --enable-static Significado Faz o Samhain checar o kernel, assumindo que o arquivo /dev/kmem está acessível. Faz o Samhain checar logins e logouts. Faz o Samhain relatar arquivos cujos SUID e SGID tenham sido alterados recentemente. Renomeia o Samhain para NOME; todos os arquivos e pastas relacionados são, assim, alterados (``/etc/nomerc etc.). O Samhain só executará uma ação se o primeiro argumento da linha de comando for ABC. Por exemplo, samhain ABC -t check inicia uma checagem. Isso impede que outros programas controlem o Samhain remotamente. Strings do código-fonte ficam invisíveis para o comando strings. Isso dificulta um ataque que tente achar o Samhain. number precisa ser um número inteiro entre 127 e 255. Em contraste com --enable-micro-stealth, esta opção altera strings no arquivo de log e no banco de dados do Samhain. Para ver o log, é necessário usar o comando samhain -jl /caminho/do/log less. Ao mesmo tempo, o arquivo de configuração tem que ser esteganograficamente criptografado em uma imagem PostScript. A ferramenta samhain_stealth se encarrega disso. number precisa ser um número inteiro entre 127 e 255. Cria um módulo do kernel que esconde todos os processos e arquivos com uma string samhain. Faz o link estático do binário do Samhain estaticamente. Isso aumenta o arquivo, mas evita que bibliotecas dinâmicas comprometidas afetem o Samhain. 40

3 opções para o comando configure, principalmente se ele for instalado em vários computadores mais uma razão para usar o código fonte e não os pacotes das distribuições. A tabela 1 lista outros parâmetros importantes para o configure. Antes de habilitálos, convém familiarizar-se com o arquivo de configuração. Filtro O Samhain monitora arquivos do sistema Linux e soa um alarme se algo for alterado. No entanto, muitos arquivos mudam com o uso normal. Por exemplo, os arquivos de log aumentam, arquivos temporários aparecem em /tmp/ e usuários trabalhando com seus documentos no OpenOffice.org alteram as horas de alteração de seus arquivos. Se o programa tivesse que relatar todos estes eventos, as invasões se perderiam no meio de uma enxurrada de informações inúteis. Por esse motivo, é uma boa ideia informar ao Samhain quais arquivos devem ser monitorados e quais atividades precisam ser relatadas antes de inicializá-lo. O arquivo de configuração /etc/samhainrc é usado para isso. O modelo padrão parece muito complexo, mas é um bom ponto de partida. Assim como os antigos arquivos.ini (Windows), o arquivo de configuração inclui seções iniciadas com nomes entre colchetes. Cada configuração é um par opção-valor; o programa ignora linhas iniciadas por #. Para começar, defina o destino dos alertas do Samhain. Isso é feito na seção [Log], onde fica a configuração de...severity, com as opções de saída. Por exemplo, LogSeverity armazena mensagens em um arquivo de log, MailSeverity envia um , PrintSeverity imprime a informação no console e SyslogSeverity usa o Syslog. Para habilitar um desses tipos de notificação, basta remover o sinal # Tabela 2: Níveis de severidade (crescente) Nível debug info notice warn mark err crit alert e especificar a severidade que uma mensagem precisa ter para ser considerada importante. Por exemplo, se o seguinte for especificado: LogSeverity=err Significado o arquivo de log irá conter apenas erros, problemas críticos e a desativação do próprio Samhain. A tabela 2 lista os níveis de gravidade e seus conteúdos. Se for necessário receber alertas do Samhain via , será preciso encontrar a seção [Misc] correta Para programadores resolverem problemas Todas as informações Observar Avisos Timestamps Erros Problemas Críticos Erros que terminam o Samhain NOTA: Cada nível inclui todos os níveis subordinados; assim, warn também irá relatar erros. (cuidado: o exemplo de configuração tem múltiplas seções com esse nome) e inserir os dados da listagem 1. Depois, o arquivo de logs será armazenado em /var/log/samhain_log por padrão. É possível definir outro lugar durante a configuração, com a opção --with-log-file=/caminho/ do/arquivo, ou adicionar: SetLogfilePath = /caminho/do /arquivo à seção [Misc]. Listagem 1: Configuração para transmissão de 01 [Misc] 02 # Destinatário: 03 SetMailAdress = 04 # Se necessário, faça relay: 05 SetMailRelay = relay.exemplo.br 06 # Sempre enviar este número de mensagens num único 07 SetMaiNum = # Tempo máximo (em segundos) antes de enviar mensagens: 09 SetMailTime = # Assunto dos s enviados: 11 MailSubject = Subject Listagem 2: Trecho do arquivo de configuração 01 [ReadOnly] 02 dir=/pasta/importante 03 file=/meu/arquivo.txt [GrowingLogFiles] 06 file=/var/logs/um.log 41

4 SEGURANÇA Samhain Políticas O próximo passo é informar ao Samhain como monitorar os arquivos e diretórios alvos. As próximas linhas dizem ao Samhain que o alarme deve ser dado caso alguém tente acessar /meu/arquivo.txt, /pasta/importante ou /var/log/um.log para qualquer outra atividade além de leitura: [ReadOnly] dir=/pasta/importante file=/meu/arquivo.txt file=/var/log/um.log Caminhos absolutos são essenciais. [ReadOnly] avisa ao programa que a única mudança permitida para os arquivos listados é no timestamp do último acesso. No entanto, preste atenção a essa pequena armadilha: os arquivos de log estão sempre crescendo; então, o IDS irá emitir falsos positivos. Por esse motivo, um.log deve ser movido para a seção especial [GrowingLogFiles]. A listagem 2 mostra os resultados. O Samhain chama [ReadOnly] e [GrowingLogFiles] de políticas. A tabela 3 mostra quais outras políticas o IDS conhece. Para evitar que o Samhain vá além de um certo nível de diretórios, adicione esse número ao caminho: dir=3/pasta/importante Para ignorar subdiretórios, é possível estabelecer a profundidade da recursão como -1 na política [IgnoreAll], da seguinte forma: [IgnoreAll] dir=-1/pasta/importante/excluída Como mostrado no início do arquivo de configuração, algumas seções podem aparecer múltiplas vezes. O Samhain irá simplesmente uni-las durante a execução, mas é uma boa ideia manter os diretórios padrão; eles definem regras básicas muito úteis para os arquivos mais importantes de sistemas GNU/Linux. O Samhain é muito meticuloso com relação aos privilégios de acesso a seus arquivos críticos isso se aplica, em particular, ao arquivo de configuração. Apenas o root e as contas de usuários cujos IDs são usados pelo programa possuem permissão de escrita. Se for necessário que qualquer outro usuário modifique a configuração, usuários confiáveis deverão ser configurados. Para isso, especifique o UID com a opção --with-trusted=0,<uid>,<uid>... no comando configure. Para prevenir a manipulação, mantenha os padrões, isto é, conceda privilégios de escrita apenas para o root e execute os comandos também como root. Números Após terminar a configuração, o programa precisará ler os arquivos especificados para o monitoramento, criar um checksum único e tomar nota de outras características dos arquivos. O seguinte comando iniciará o processo: samhain -t init Dependendo do número de arquivos que o Samhain precisar monitorar, esta será uma boa hora para a pausa do café. As informações coletadas pelo programa ficarão armazenadas, por padrão, em um banco de dados localizado em /var/lib/ samhain/samhain_file (figura 2). Se esse arquivo já existir, o Samhain irá acrescentar os dados ao final. Em outras palavras, o comando anterior não deve ser usado para atualizar o banco de dados; outro comando fará isso: samhain -t update Aliás, o Samhain usa o algoritmo TIGER192 para calcular os checksums. As opções alternativas são SHA-1 e MD5; é possível selecioná-los mudando a configuração DigestAlgo no arquivo de configuração. O autor do Samhain aconselha evitar o MD5 devido a possíveis vulnerabilidades. Figura 1 Ao compilar o código-fonte, o configure cria uma chave base que será adicionada a qualquer enviado. É possível usar o comando samhain -M /caminho/do/arquivo para verificar a origem do armazenado. Figura 2 O comando samhain -d /caminho/do/bd lista o conteúdo do banco de dados de assinaturas; o formato da saída é reminiscente do ls -l. 42

5 Quadro 1: O que o Samhain monitora Conteúdo de arquivos (via checksums) Tamanho de arquivos Privilégios de acesso, donos e grupos Timestamps (por exemplo, a data da criação) Número de hardlinks Número de inode Número de dispositivos Nomes de arquivos incomuns ou ocultos Arquivos com bit SUID ou SGID (opcional) Atividade de carregamento do módulo do kernel (opcional) Tentativas de login e logout (opcional) Uma vez que o banco de dados esteja pronto, verifique a integridade do sistema com o comando: samhain -t check Esse comando fará o Samhain verificar o sistema mais uma vez para se certificar de que os checksums e as propriedades dos arquivos combinem com as entradas do banco de dados. Para automatizar essa verificação, inicie o Samhain como daemon. Se o Samhain tiver sido instalado com a opção install-boot, será preciso usar o seguinte comando: samhain -D -t check Figura 3 O Yule gerou a chave 2D1993AF832288D07 e depois a entrada (em destaque) para seu arquivo de configuração. O arquivo de configuração determina o intervalo de verificação do daemon. Esta pode ser uma opção fixa, como em: SetFilecheckTime = seconds ou uma entrada no estilo do crontab: FileCheckScheduleOne = */5 * * * * Como o banco de dados com todos os checksums é a base de todas as comparações futuras, é importante que o sistema GNU/Linux esteja limpo quando o banco de dados for criado. Um guarda não irá perceber uma porta aberta se ela estiver assim desde o início. Portanto, é bom instalar o Samhain antes de conectar o computador à rede. Além disso, certifique-se de que ninguém tenha acesso ao banco de dados. Instale-o em um ambiente write-once ou em um servidor. O servidor pode coletar todos os arquivos de log de todas as instalações do Samhain na LAN e armazenar os arquivos de configuração. O benefício dessa técnica, para o administrador, é a armazenagem centralizada de todos os arquivos críticos, de modo que um malware em um dos clientes não consiga manipulá-los. Mestre... Para configurar uma equipe clienteservidor, é necessário compilar primeiro o programa Yule no servidor. Felizmente, é possível usar o códigofonte do Samhain para isso. Basta especificar o parâmetro de configuração --enable-network=server: $./configure --enable-network=server $ make $ sudo make install Continue com: $ sudo make install-user para corrigir algumas permissões. O servidor de logs yule apenas coleta dados dos clientes e não realiza qualquer verificação de integridade. Antes de iniciar o servidor, é preciso modificar a seção [Log] do arquivo de configuração /etc/yulerc. Ele é, em grande parte, idêntico a seu equivalente do Samhain.... e Serviçais Para as instalações dos clientes Samhain enviarem seus logs para o servidor, será necessário compilar os clientes. O parâmetro de configuração --enable-network=client fará isso: $./configure --enable -network=client \ --with-logserver=server.exemplo.br \ --with-config-file=req_from_server \ --with-data-file=req_fromu_server /var/lib/samhain/samhain_file $ make 43

6 SEGURANÇA Samhain Mas não instale agora ainda é preciso fazer uma certa arrumação. Os parâmetros restantes do configure instruem o Samhain a obter suas configurações e também seu banco de dados de assinaturas a partir do servidor, server.exemplo. br. REQ_FROM_SERVER aponta para o servidor de logs; o caminho em --with-data-file aponta para a máquina local. Isso é necessário, pois o Samhain armazena os resultados da inicialização primeiro em um arquivo (local) esta opção aponta para esse arquivo. Chave Para evitar que um invasor manipule as informações transmitidas e as assinaturas, o cliente e o servidor usam uma conexão segura. Para configurar a conexão, o Samhain necessita de uma autenticação contra o Yule; por isso, o programa precisa de uma senha, que será gerada com o seguinte comando no servidor (figura 3): yule -G Quando a chave for gerada, vá para o cliente e apresente o Samhain para ele: Tabela 3: Políticas pré-definidas Política IgnoreNone ReadOnly LogFiles GrowingLogFiles Attributes IgnoreAll Prelink Significado./samhain_setpwd \ samhain new <senha> O utilitário samhain_setpwd é criado na instalação do Samhain. Ele substitui a senha gerada pelo Samhain pela nova. Na verdade, o samhain_setpwd modifica o programa binário samhain e armazena os resultados em samhain.new. Então, é possível substituir a versão existente por este arquivo: mv samhain.new samhain Após completar todos esses passos, é possível, finalmente, instalar o IDS no cliente: sudo make install e, então, montar o banco de dados de assinaturas: samhain -t init Nenhuma mudança é permitida. Apenas o último horário de acesso tem permissão de mudança. O timestamp, o checksum e o tamanho do arquivo podem mudar. O timestamp e o checksum podem mudar; o arquivo pode aumentar. O Samhain relata mudanças de donos, grupos e permissões. O Samhain verifica apenas se o arquivo existe, ignorando o resto. Semelhante a ReadOnly, mas para programas e bibliotecas que tenham sido modificados com prelink. Depois, será necessário copiar manualmente o arquivo criado (/var/ lib/samhain/samhain_file, caso você tenha seguido os exemplos deste artigo) para /var/lib/yule e renomeá-lo para file.<nome_do_computador>. Por exemplo, se o Samhain for executado em um computador chamado cliente.exemplo.br, seu banco de dados de assinaturas terá o nome file. cliente.exemplo.br. O Yule precisa saber a senha do cliente para poder verificá-lo. O seguinte comando no servidor dá conta disso: yule -P <password> O Yule cria uma string criptografada razoavelmente longa, com credenciais de autenticação completas (como mostrado na figura 3, na linha destacada): ABC... Então, adicione esta linha na última seção [Clients] no arquivo de configuração yulerc e substitua a string HOSTNAME com o nome do host do cliente em questão assim: [Clients] Todos esses passos devem ser reproduzidos nos clientes restantes, caso seja necessário que eles enviem seus dados ao Yule. Por fim, a seção [Clients] do arquivo yulerc precisa de uma entrada para cada cliente do Samhain. Em seguida, o Yule pode ser iniciado como daemon: yule -D Uma alternativa seria usar o comando make install-boot, que também habilita o Yule na inicialização. O Yule, por padrão, faz um log de suas mensagens de erro em /var/ log/yule/yule_log. Além disso, o servidor gera o arquivo yule.html no mesmo diretório. Esse arquivo, atualizado a cada dois minutos, fornece um relatório de status dos clientes conectados. 44

7 Viena chama Quando um cliente do Samhain contacta o Yule, a autenticação é feita pela senha. Após isso, os dois negociam outra chave através de Secure Remote Password (SRP Senha Remota Segura) e usa essa chave para todas as ações posteriores. A troca de dados é, então, criptografada e enviada por TCP. Depois, o Samhain busca seu arquivo de configuração. O Yule espera que ele esteja armazenado como rc.<nome_do_host> em /var/ lib/yule/; ou seja, rc.cliente.exemplo.br, se os exemplos deste artigo forem seguidos. O melhor é usar o exemplo de configuração como ponto de partida. Para instruir o Samhain a enviar os arquivos de log para o servidor, não se esqueça de habilitar ExportSeverity na seção [Log]. Depois de examinar o arquivo de configuração, o Samhain irá procurar o banco de dados de assinaturas no diretório /var/lib/ yule/. Armado com esse banco de dados, ele irá verificar o sistema da forma normal, criar arquivos de log e enviá-los ao Yule. O Yule sempre gravará esses arquivos, independentemente das definições de configuração de filtros em /etc/ yulerc. Para habilitar a filtragem de mensagens recebidas pelo Yule, é possível usar as seguintes linhas na seção [Misc]: UseClientSeverity = yes UseClientClass = yes Informação demais Quando a dupla dinâmica Samhain e Yule estiver em execução, o administrador pode voltar ao seu trabalho normal de verificar e avaliar regularmente os arquivos de log. A única ajuda que o Samhain dará neste ponto é a opção de passar os dados para scripts e programas externos. Caso haja um analisador de arquivos de log para examinálos, seria interessante convertê-los para o formato XML. O parâmetro --enable-xml-log do configure se encarrega disso. Além do mais, o Samhain pode atuar como sensor do IDS Prelude e gravar suas informações em um banco de dados. Para permitir isso, basta compilar o Samhain com as opções --withprelude, --with-database=mysql no configure e habilitá-las no arquivo de configuração. Além do MySQL, o Samhain também é capaz de conversar com PostgreSQL (...=postgresql) e Oracle (...=oracle). Além disso, será necessário habilitar a saída para um banco de dados para usar o Beltane [4], a interface web de gerenciamento do Yule. Disponível em um pacote separado, ele ajuda a visualizar os logs e atualizar o banco de dados de assinaturas. A desvantagem é que a interface do u- suário precisa do obsoleto ambiente PHP4, inaceitável para uma ferramenta de segurança. Para facilitar a avaliação dos arquivos de log, especialmente em ambientes mais complexos, há alguns filtros mais avançados. Por exemplo, Mais informações [1] HIDS na Wikipédia (em inglês): [2] NIDS na Wikipédia (em inglês): detection_system [3] Samhain: [4] Beltane: Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em Este artigo no nosso site: é possível especificar que somente eventos especiais serão incluídos no log, tais como mudanças de timestamps ou alguma outra política que seja definida ou modificada. Arquivos de configuração assinados por GnuPG e o banco de dados de assinaturas são uma proteção contra tentativas de manipulação do núcleo do sistema. Antes de fazer a sintonia fina, é interessante ler o manual com atenção. Um pequeno erro de digitação já é suficiente para deixar o Samhain de fora de seu próprio banco de dados de assinaturas ou deixar escapar evidências de invasão devido a filtros muito restritivos. Conclusões O Samhain não é uma panaceia contra ataques, mas é um bom auxílio para o firewall ou para um NIDS em outro local da rede. O servidor de log Yule funciona como um ponto central de coleta na LAN, mantendo tudo organizado. Depois de vencer o complexo processo de configuração e aprender a ler os arquivos de log, será bom ter um guarda atento que detecte visitas não desejadas rápida e silenciosamente. n 45

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

Manual de Instalação PIMSConnector em Windows

Manual de Instalação PIMSConnector em Windows Manual de Instalação PIMSConnector em Windows Julho/2015 Sumário 1. Contexto de negócio (Introdução)... 3 2. Pré-requisitos instalação/implantação/utilização... 4 3. JBOSS... 6 3.1. Instalação... 6 3.2.

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Manual de Utilização do TOTVS Restore

Manual de Utilização do TOTVS Restore Manual de Utilização do TOTVS Restore Atualização de Ambientes RM O TOTVS Restore é uma ferramenta desenvolvida pela equipe de Engenharia de Software do CD-BH com o intuito de permitir a criação e atualização

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Manual Comunica S_Line

Manual Comunica S_Line 1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar

Leia mais

Manual de Instalação PIMSConnector em Linux

Manual de Instalação PIMSConnector em Linux Manual de Instalação PIMSConnector em Linux Julho/2015 Sumário 1. Contexto de negócio (Introdução)... 3 2. Pré-requisitos instalação/implantação/utilização... 4 3. JBOSS... 6 3.1. Instalação... 6 3.2.

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Lync Acessando o Lync Web App

Lync Acessando o Lync Web App Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Manual. Pedido Eletrônico

Manual. Pedido Eletrônico Manual Pedido Eletrônico ÍNDICE 1. Download... 3 2. Instalação... 4 3. Sistema de Digitação SantaCruz... 8 3.1. Configuração... 8 4. Utilização do Sistema Digitação SantaCruz... 11 4.1. Atualizar cadastros...11

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti.

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti. Segurança no Linux Guilherme Pontes lgapontes@gmail.com www.guilhermepontes.eti.br Pós-graduação em Segurança de Redes com Linux Rede Local As redes de computadores nem sempre tiveram dimensão mundial.

Leia mais

Como Instalar Programas no GNU/Linux. Elexsandro Rangel dos Santos elexsandro.rangel@yahoo.com.br

Como Instalar Programas no GNU/Linux. Elexsandro Rangel dos Santos elexsandro.rangel@yahoo.com.br Como Instalar Programas no GNU/Linux Elexsandro Rangel dos Santos elexsandro.rangel@yahoo.com.br Sumário O que é um pacote? Principais formatos de pacotes no GNU/Linux Sistema de Gerenciamento de Pacotes

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul.

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Manual Descritivo Índice 1. Introdução 1.1. Objetivo. 1.2. Escopo.

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03 Prof. Gabriel Silva Temas da Aula de Hoje: Servidores Linux. Conceitos Básicos do Linux. Instalando Servidor Linux.

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1 Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

ATENÇÃO: Este manual foi feito para usuários que tenham conhecimentos de administrador Linux.

ATENÇÃO: Este manual foi feito para usuários que tenham conhecimentos de administrador Linux. INSTALL 2014-08-12 ================================================== Instalando e Executando o Siprev em Ambiente Linux ATENÇÃO: Este manual foi feito para usuários que tenham conhecimentos de administrador

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

Manual do KWallet. George Staikos Lauri Watts Desenvolvedor: George Staikos Tradução: Marcus Gama Tradução: André Marcelo Alvarenga

Manual do KWallet. George Staikos Lauri Watts Desenvolvedor: George Staikos Tradução: Marcus Gama Tradução: André Marcelo Alvarenga George Staikos Lauri Watts Desenvolvedor: George Staikos Tradução: Marcus Gama Tradução: André Marcelo Alvarenga 2 Conteúdo 1 Introdução 5 1.1 Criar uma carteira...................................... 5

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO. Motor Periférico Versão 8.0

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO. Motor Periférico Versão 8.0 MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO Motor Periférico Versão 8.0 1. Apresentação... 3 2. Instalação do Java... 3 2.1 Download e Instalação... 3 2.2 Verificar Instalação... 3 3. Download do Motor Periférico...

Leia mais

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Versão 2.0 1. INTRODUÇÃO SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Data: 02/12/2014 Logs são muito importantes para a administração segura de sistemas,

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Microsoft Operations Este documento contém os seguintes

Leia mais

Nota Fiscal Paulista. Manual do TD REDF (Transmissor de Dados Registro Eletrônico de Documentos Fiscais) GOVERNO DO ESTADO DE SÃO PAULO

Nota Fiscal Paulista. Manual do TD REDF (Transmissor de Dados Registro Eletrônico de Documentos Fiscais) GOVERNO DO ESTADO DE SÃO PAULO Nota Fiscal Paulista Manual do TD REDF (Transmissor de Dados Registro Eletrônico de Documentos Fiscais) Versão 1.1 15/02/2008 Página 1 de 17 Índice Analítico 1. Considerações Iniciais 3 2. Instalação do

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Manual Software CMS. Introdução:

Manual Software CMS. Introdução: Introdução: O CMS é uma central de gerenciamento de DVRs, é responsável por integrar imagens de DVRs distintos, com ele é possível realizar comunicação bidirecional, vídeo conferência, função mapa eletrônico

Leia mais

Memeo Instant Backup Guia de Referência Rápida

Memeo Instant Backup Guia de Referência Rápida Introdução O Memeo Instant Backup é uma solução de backup simples para um mundo digital complexo. Fazendo backup automático e contínuo de seus valiosos arquivos na sua unidade C, o Memeo Instant Backup

Leia mais

Servidor Messenger Openfire passo-a-passo no Linux

Servidor Messenger Openfire passo-a-passo no Linux 1 of 11 23/6/2010 22:45 Servidor Messenger Openfire passo-a-passo no Linux Autor: Paulo Roberto Junior - WoLF Data: 20/10/2008 Introdução Caso não goste de ler textos, vá logo

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Manual de Instalação do Agente Citsmart

Manual de Instalação do Agente Citsmart 16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento

Leia mais

O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de recomendação).

O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de recomendação). Módulo Nota Fiscal Eletrônica Sispetro Roteiro de Instalação Módulo Autenticador NFE Pré-Requisitos O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do servidor LDAP ldap_response série 1.3 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Introdução ao Tableau Server 7.0

Introdução ao Tableau Server 7.0 Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Kaseya 2. Dados de exibição rápida. Version R8. Português

Kaseya 2. Dados de exibição rápida. Version R8. Português Kaseya 2 Software Deployment and Update Dados de exibição rápida Version R8 Português Outubro 23, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined

Leia mais