Patrick Engebretson. Novatec

Tamanho: px
Começar a partir da página:

Download "Patrick Engebretson. Novatec"

Transcrição

1 Patrick Engebretson Novatec

2 Copyright 2013, 2011 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording, or any information storage and retrieval system, without permission in writing from the publisher. Details on how to seek permission, further information about the Publisher s permissions policies and our arrangement with organizations such as the Copyright Clearance Center and the Copyright Licensing Agency, can be found at our website: permissions. This book and the individual contributions contained in it are protected under copyright by the Publisher (other than as may be noted herein). This edition of The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy by Patrick Engebretson is published by arrangement with ELSEVIER INC., a Delaware corporation having its principal place of business at 360 Park Avenue South, New York, NY 10010, USA. Nenhuma parte desta publicação pode ser reproduzida ou transmitida de qualquer forma ou por qualquer meio, eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer armazenamento de informação e sistema de recuperação, sem permissão por escrito da editora. Detalhes sobre como pedir permissão, mais informações sobre as permissões de políticas da editora e o acordo com organizações como o Copyright Clearance Center e da Copyright Licensing Agency, podem ser encontradas no site: Este livro e as contribuições individuais contidas nele são protegidos pelo Copyright da Editora (além de outros que poderão ser aqui encontrados). Esta edição do livro The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy de Patrick Engebretson é publicada por acordo com a Elsevier Inc., uma corporação de Delaware estabelecida no endereço 360 Park Avenue South, New York, NY 10010, EUA. Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora. Editor: Rubens Prates Tradução: Lúcia Ayako Kinoshita Revisão gramatical: Marta Almeida de Sá Editoração eletrônica: Carolina Kuwabata ISBN: Histórico de impressões: Fevereiro/2014 Primeira edição Novatec Editora Ltda. Rua Luís Antônio dos Santos São Paulo, SP Brasil Tel.: Fax: novatec@novatec.com.br Site: Twitter: twitter.com/novateceditora Facebook: facebook.com/novatec LinkedIn: linkedin.com/in/novatec MP

3 capítulo 1 O que é teste de invasão? Informações contidas neste capítulo: Introdução ao Kali e ao Backtrack Linux: ferramentas, muitas ferramentas Trabalhando com seu computador de ataque: iniciando o sistema O uso e a criação de um laboratório da hacking Metodologia: fases de um teste de invasão Introdução Os testes de invasão podem ser definidos como uma tentativa legal e autorizada de localizar e explorar sistemas de computadores de forma bem-sucedida com o intuito de tornar esses sistemas mais seguros. O processo inclui sondar as vulnerabilidades, bem como oferecer ataques que funcionem como prova de conceito para demonstrar que eles são reais. Os testes de invasão adequados sempre terminam com recomendações específicas para endereçar e corrigir os problemas descobertos durante o teste. Esse processo como um todo é usado para ajudar a manter as redes e os computadores seguros contra ataques no futuro. A ideia geral consiste em identificar problemas de segurança usando as mesmas ferramentas e técnicas usadas por um invasor. Podemos então atenuar os riscos identificados por essas descobertas antes que um hacker de verdade os explore. Os testes de invasão também são conhecidos como: Pen testing 23

4 24 Introdução ao hacking e aos testes de invasão PT (penetration testing) Hacking Hacking ético Hacking white hat Segurança ofensiva Red teaming (equipe vermelha) É importante investir um tempo discutindo a diferença entre testes de invasão e avaliação de vulnerabilidades. Muitas pessoas (e fornecedores) na comunidade de segurança usam esses termos incorretamente de forma intercambiável. Uma avaliação de vulnerabilidades corresponde ao processo de analisar serviços e sistemas em busca de problemas de segurança em potencial, enquanto um teste de invasão realmente executa explorações de falhas (exploitation) e ataques como Prova de Conceito (PoC, ou Proof of Concept) para provar a existência de um problema de segurança. Os testes de invasão vão um passo além das avaliações de vulnerabilidades, simulando a atividade de um hacker e enviando payloads ativos. Neste livro, abordaremos o processo de avaliação de vulnerabilidades como um dos passos utilizados para realizar um teste de invasão. Configurando o ambiente Entender todos os diversos participantes e suas funções no mundo do hacking e dos testes de invasão é crucial para compreender o quadro geral. Vamos começar a compor o quadro com pinceladas bem largas. Saiba que o que será exposto a seguir é uma simplificação bem grosseira; no entanto isso deve ajudar você a ver as diferenças entre os vários grupos de pessoas envolvidas. Considerar o universo de Guerra nas Estrelas, em que existem dois lados da força os Jedis e os Siths, pode ajudar. O Bem contra o Mal. Ambos os lados têm acesso a um poder inacreditável. Um lado usa o seu poder para proteger e para servir, enquanto o outro o usa para obter ganhos pessoais e para explorar.

5 Capítulo 1 O que é teste de invasão? 25 Aprender a hackear é muito semelhante a aprender a usar a força (ou, pelo menos, é o que eu imagino!). Quanto mais aprender, mais poder você terá. Em algum momento, você terá de decidir se usará seu poder para o bem ou para o mal. Há um pôster clássico do Episódio I de Guerra nas Estrelas que mostra Anakin como um jovem garoto. Se observar atentamente o pôster, você perceberá que a sombra de Anakin forma o contorno de Darth Vader. Experimente pesquisar Anakin Darth Vader sombra na Internet para conferir. Entender por que esse pôster tem apelo é muito importante. Como garoto, Anakin não tinha aspirações de se tornar Darth Vader, mas isso aconteceu de qualquer maneira. Provavelmente é seguro supor que poucas pessoas entrem no mundo do hacking para se tornar um supervilão. O problema é que a jornada para o lado negro é uma encosta escorregadia. No entanto, se você quiser ser realmente bom, conquistar o respeito de seus colegas e ser bem remunerado como membro da equipe de segurança, é preciso se comprometer a usar seus poderes para proteger e para servir. Ter um delito em sua ficha é uma passagem só de ida para outra profissão. É verdade que atualmente há uma falta de especialistas qualificados na área de segurança, mas, mesmo assim, não há muitos empregadores hoje em dia dispostos a correr o risco, especialmente se esses crimes envolverem computadores. As regras e as restrições tornam-se mais rigorosas ainda se você quiser um emprego na área de informática que exija concessões de segurança. No mundo do pen testing, não é incomum ouvir os termos white hat (chapéu branco) e black hat (chapéu preto) para descrever os Jedis e os Siths. Ao longo deste livro, os termos white hat, hacker ético ou pentester serão usados de modo intercambiável para descrever os Jedis ou as pessoas do bem. Os Siths serão chamados de black hats, crackers ou invasores maliciosos. É importante observar que os hackers éticos realizam várias das mesmas atividades usando as mesmas ferramentas que os invasores maliciosos. Em quase todas as situações, um hacker ético deve se esforçar para agir e para pensar como um hacker black hat de verdade. Quanto mais a simulação do teste de invasão se assemelhar a um ataque do mundo real, mais valor isso terá para o cliente que estiver pagando pelo teste de invasão (penetration testing).

6 26 Introdução ao hacking e aos testes de invasão Observe como o parágrafo anterior diz em quase todas as situações. Apesar de os white hats realizarem muitas das mesmas tarefas com várias das mesmas ferramentas, há um mundo de diferença entre os dois lados. Em sua essência, essas diferenças podem ser reduzidas a três pontos principais: autorização, motivação e intenção. Devemos ressaltar que esses pontos não incluem tudo, porém podem ser úteis para determinar se uma atividade é ética ou não. A primeira maneira, e a mais simples, de diferenciar os white hats dos black hats está na autorização. A autorização corresponde ao processo de obter aprovação antes de conduzir qualquer teste ou ataque. Uma vez obtida a autorização, tanto o pentester quanto a empresa sujeita à auditoria devem concordar em relação ao escopo do teste. O escopo inclui informações específicas sobre os recursos e os sistemas a serem incluídos no teste. O escopo define explicitamente os alvos autorizados para o pentester. É importante que ambos os lados compreendam totalmente a autorização e o escopo do teste de invasão. Os white hats devem sempre respeitar a autorização e permanecer no interior do escopo do teste. Os black hats não terão essa restrição no que concerne à lista de alvos. Informações adicionais Definir e entender claramente o escopo do teste é muito importante. O escopo define formalmente as regras de compromisso válidas tanto para o pentester quanto para o cliente. Ele deve incluir uma lista de alvos, bem como listar especificamente qualquer sistema ou ataque que o cliente não queira que seja incluído no teste. O escopo deve ser registrado por escrito e assinado por pessoas autorizadas pela equipe de testes e pelo cliente. Ocasionalmente, o escopo terá de ser revisto durante um teste de invasão. Se isso ocorrer, não se esqueça de atualizá-lo e assiná-lo novamente antes de prosseguir com os testes em novos alvos. A segunda maneira de diferenciar entre um hacker ético e um hacker malicioso é por meio da análise da motivação do invasor. Se o invasor estiver motivado por ou visando a propósitos pessoais, incluindo obtenção de lucros por meio de extorsões ou o uso de outros métodos ilegais para

7 Capítulo 1 O que é teste de invasão? 27 tomar dinheiro da vítima, por vingança, fama ou algo do tipo, essa pessoa deverá ser considerada um black hat. No entanto, se o invasor tiver uma autorização prévia e sua intenção for ajudar a empresa a melhorar seu sistema de segurança, ele pode ser considerado um white hat. Além do mais, um hacker black hat pode gastar uma quantidade significativa de tempo focado em atacar a empresa. Na maioria dos casos, um teste de invasão pode durar de uma a várias semanas. Por causa do tempo reservado ao teste de invasão, um white hat pode não descobrir exposições sofisticadas que exijam mais tempo. Por fim, se a intenção for proporcionar uma simulação de ataque realista à empresa para que ela possa melhorar sua segurança fazendo descobertas mais cedo e adotando medidas para atenuar as vulnerabilidades, o invasor deverá ser considerado um white hat. Também é importante compreender a natureza crítica de manter as descobertas do teste de invasão como confidenciais. Os hackers éticos nunca compartilharão informações sutis descobertas durante o processo de um teste de invasão com ninguém além do cliente. Por outro lado, se a intenção for tirar proveito das informações a fim de obter lucros pessoais, o invasor deverá ser considerado um black hat. Também é importante entender que nem todos os testes de invasão são conduzidos da mesma maneira ou têm o mesmo propósito. Testes de invasão do tipo caixa branca (white box), também conhecidos como testes explícitos, são bem completos e abrangentes. O objetivo do teste é examinar todos os mínimos detalhes do sistema ou da rede alvo. Esse tipo de teste é importante para avaliar a segurança de uma empresa em geral. Como a discrição não é uma preocupação, muitas das ferramentas que analisaremos ao longo deste livro poderão ser executadas com a verbosidade habilitada. Ao deixar a discrição de lado em favor da abrangência, o pentester, com frequência, poderá descobrir mais vulnerabilidades. A desvantagem desse tipo de teste é que ele não possibilita uma simulação muito precisa de como os invasores atuais, mais modernos e habilidosos, exploram as redes. Esse tipo de teste também não oferece uma chance para a empresa testar sua resposta ao incidente ou os sistemas que efetuam alertas precocemente. Lembre-se de que o testador não está tentando ser discreto. Ele está tentando ser abrangente.

8 28 Introdução ao hacking e aos testes de invasão Os testes de invasão do tipo caixa-preta (black box), também conhecidos como testes encobertos, empregam uma estratégia significativamente distinta. Um teste do tipo caixa-preta representa uma simulação muito mais realista do modo como um invasor habilidoso tentaria obter acesso aos sistemas e à rede-alvo. Esse tipo de teste troca a abrangência e a capacidade de detectar várias vulnerabilidades pela discrição e pela precisão milimétrica. Os testes do tipo caixa-preta tipicamente exigem que o testador localize e explore apenas uma única vulnerabilidade. A vantagem desse tipo de teste é que ele oferece um modelo mais preciso do modo como um ataque de verdade acontece. Não há muitos invasores hoje em dia que efetuariam o scan de todas as portas em um alvo. Fazer isso chamaria muito a atenção e é quase certo que os firewalls e os sistemas de detecção de invasão iriam perceber. Hackers maliciosos habilidosos são muito mais discretos. Eles podem efetuar o scan somente de uma única porta ou interrogar um único serviço para descobrir uma maneira de comprometer e de dominar o alvo. Os testes do tipo caixa-preta também têm a vantagem de permitir que uma empresa teste seus procedimentos de resposta a incidentes e determine se suas defesas são capazes de detectar e impedir um ataque focado. Introdução ao Kali e ao Backtrack Linux: ferramentas, muitas ferramentas Há alguns anos, a discussão aberta ou o ensino de técnicas de hacking eram um pouco considerados como tabu. Felizmente os tempos mudaram e as pessoas estão começando a entender o valor da segurança ofensiva. A segurança ofensiva atualmente está começando a ser adotada pelas empresas, independentemente de seus tamanhos ou de seus mercados. Os governos também estão começando a levar a segurança ofensiva a sério. Muitos deles assumiram publicamente que estão criando e desenvolvendo recursos ligados à segurança ofensiva. Em última instância, os testes de invasão devem assumir um papel importante na segurança em geral de sua empresa. Assim como as políticas, as avaliações de risco, o planejamento contínuo dos negócios e a recuperação

9 Capítulo 1 O que é teste de invasão? 29 em caso de desastres se tornaram componentes integrantes para manter sua empresa segura e protegida, os testes de invasão também devem ser incluídos no planejamento geral de segurança. Os testes de invasão permitem ver sua empresa com os olhos do inimigo. Esse processo pode resultar em descobertas surpreendentes e proporcionar o tempo necessário para corrigir seus sistemas antes que um invasor de verdade possa atacar. Atualmente, um dos aspectos mais positivos em aprender a hackear está na abundância e na disponibilidade de boas ferramentas para realizar a sua arte. As ferramentas não só estão prontamente disponíveis, como também muitas delas são bem estáveis, com vários anos de desenvolvimento em sua história. Mais importante ainda para muitos de nós é o fato de a maioria dessas ferramentas estar disponível gratuitamente. Considerando o propósito deste livro, toda ferramenta discutida será gratuita. Uma coisa é saber que uma ferramenta é gratuita. Outra é encontrar, compilar e instalar cada uma das ferramentas necessárias para realizar até mesmo um teste de invasão básico. Embora esse processo seja bem simples nos sistemas operacionais Linux modernos de hoje em dia, ele ainda pode ser um pouco intimidador para os iniciantes na área. A maioria dos iniciantes normalmente está mais interessada em aprender a usar as ferramentas do que em vasculhar os quatro cantos da Internet para localizá-las e instalá-las. Para ser franco, você realmente deve aprender a compilar e a instalar softwares manualmente em um computador com Linux; ou, no mínimo, deve se familiarizar com o apt-get (ou algo semelhante). Informações avançadas O APT (Advanced Package Tool) é um sistema de gerenciamento de pacotes. O APT permite instalar, atualizar e remover softwares de forma rápida e fácil a partir da linha de comando. Além de sua simplicidade, uma das melhores características do APT é o fato de ele resolver problemas de dependência automaticamente. Isso significa que, se um pacote que você estiver instalando exigir um software adicional, o APT irá localizar e instalar esse software adicional automaticamente. É uma melhoria significativa em relação à época do inferno das dependências.

10 30 Introdução ao hacking e aos testes de invasão Instalar um software com o APT é muito simples. Por exemplo, vamos supor que você queira instalar uma ferramenta chamada Paros Proxy em seu computador Linux local. O Paros é uma ferramenta que pode ser usada (entre outras coisas) para avaliar a segurança de aplicações web. Discutiremos o uso de um proxy no capítulo 6 (Exploração de falhas baseada em web), mas, por enquanto, vamos focar na instalação da ferramenta, e não em seu uso. Depois de descobrir o nome do pacote a ser instalado, execute o comando apt-get install a partir da linha de comando, seguido do nome do software que você quer instalar. Executar o comando apt-get update antes de instalar um software é sempre uma boa ideia. Isso garante que você terá a versão mais recente disponível. Para instalar o Paros, devemos executar os comandos a seguir: apt-get update apt-get install paros Antes de o pacote ser instalado, você verá a quantidade de espaço que será usada e será consultado para saber se deseja prosseguir. Para instalar seu novo software, digite Y e tecle enter. Quando o programa concluir a instalação, você retornará ao prompt #. A partir desse momento, você poderá iniciar o Paros digitando o comando a seguir no terminal: paros Por enquanto, você pode simplesmente fechar o programa Paros. O propósito dessa demo foi abordar a instalação de um novo software, e não executar ou usar o Paros. Se preferir não usar a linha de comando ao instalar o software, há várias GUIs (Graphical User Interfaces, ou Interfaces Gráficas de Usuários) disponíveis para interagir com o APT. O front end gráfico mais popular atualmente é o aptitude. Gerenciadores de pacote adicionais estão além do escopo deste livro. Uma última observação sobre a instalação de software: o APT exige que você saiba o nome exato do software que se deseja instalar antes de o comando de instalação ser executado. Se você não estiver certo a respeito do nome do software ou de como ele é escrito, o comando apt-cache search poderá ser usado. Essa função prática apresentará qualquer pacote ou ferramenta que corresponder à sua pesquisa e disponibilizará uma descrição sucinta da ferramenta. Usar o apt-cache search permitirá

11 Capítulo 1 O que é teste de invasão? 31 restringir rapidamente as opções para o nome do pacote que você estiver procurando. Por exemplo, se não tivéssemos certeza do nome oficial do pacote Paros de nosso exemplo anterior, poderíamos ter executado este comando previamente: apt-cache search paros Após analisar os nomes e as descrições resultantes, poderíamos ter prosseguido com o comando apt-get install. Observe que, se você estiver usando o Kali Linux, o Paros já estará instalado! Mesmo assim, o comando apt-get install continuará sendo uma ferramenta eficaz para a instalação de software. Uma compreensão básica do Linux será vantajosa e resultará em uma quantia enorme de dividendos no longo prazo. Considerando o propósito deste livro, não faremos nenhuma suposição sobre experiências anteriores com o Linux, mas faça um favor a si mesmo e assuma o compromisso de algum dia vir a se tornar um guru do Linux. Frequente aulas, leia um livro ou simplesmente faça explorações por conta própria. Acredite, você irá me agradecer no futuro. Se você estiver interessado em testes de invasão ou em hacking, não há como deixar de conhecer o Linux. Felizmente, a comunidade de segurança é um grupo bem ativo e muito acessível. Há várias empresas que trabalharam incansavelmente para criar diversas distribuições de Linux específicas para segurança. Uma distribuição, ou uma distro, para ser mais conciso, é basicamente uma variedade, um tipo ou uma marca de Linux. Entre as distribuições mais famosas para testes de invasão, há uma chamada Backtrack. O Backtrack Linux proporciona um ambiente único, tanto para o aprendizado de hacking quanto para a realização de testes de invasão. O Backtrack Linux me faz recordar uma cena do primeiro filme da série Matrix, em que Tank pergunta para Neo: De que mais você precisa, além de um milagre?. Neo responde dizendo: Armas. Muitas armas. Nesse ponto do filme, fileiras e mais fileiras de armas aparecem na tela. Todas as armas imagináveis estão disponíveis para Neo e Trinity: pistolas, rifles, espingardas, semiautomáticas, automáticas, grandes e pequenas, de armas de fogo a explosivos, um suprimento infindável de diferentes opções

12 32 Introdução ao hacking e aos testes de invasão para escolher. Os iniciantes passam por uma experiência semelhante da primeira vez que inicializam um Backtrack ou um Kali Linux. Ferramentas. Muitas ferramentas. O Backtrack Linux e o Kali Linux são o sonho de qualquer pentester da área de segurança. Essas distribuições são totalmente voltadas para os pentesters. Elas já vêm carregadas com centenas de ferramentas de segurança instaladas, configuradas e prontas para uso. E o melhor de tudo é que o Kali e o Backtrack são gratuitos! Você pode obter sua cópia do Backtrack em Informações adicionais Na primavera de 2013, a equipe da Offensive Security disponibilizou uma versão redefinida e remodelada do Backtrack chamada Kali Linux. Assim como o Backtrack, o Kali Linux está disponível gratuitamente e vem previamente configurado com várias ferramentas para auditoria de segurança. O Kali pode ser baixado a partir de Se você é novo no mundo dos testes de invasão e do hacking, as diferenças entre o Backtrack e o Kali poderão parecer um pouco confusas. Entretanto, para entender o básico e trabalhar com os exemplos deste livro, qualquer distribuição será conveniente. Em vários casos, o Kali Linux poderá ser mais fácil de utilizar (do que o Backtrack) porque todas as ferramentas estão embutidas no path, o que significa que elas podem ser executadas a partir de qualquer lugar. Basta abrir um terminal e digitar o nome da ferramenta, juntamente com as opções desejadas. Se você estiver usando o Backtrack, em geral será preciso navegar até a pasta específica antes de executar uma determinada ferramenta. Se toda essa conversa sobre navegação, paths, opções e terminais parecer confusa, não se preocupe. Discutiremos tudo isso nos próximos capítulos. Por enquanto, você deve simplesmente decidir com que versão quer aprender: o Kali ou o Backtrack. Lembre-se de que não há uma escolha errada. Ao navegar até o link do Backtrack (ou do Kali), você poderá optar por um.iso ou por uma imagem de VMware. Se decidir pelo download do.iso, será necessário gravá-lo em um DVD. Se não estiver certo a respeito de como realizar esse processo, pesquise gravar um iso no Google. Após concluir

13 Capítulo 1 O que é teste de invasão? 33 o processo de gravação, você terá um DVD a partir do qual será possível fazer a inicialização. Na maioria das vezes, iniciar o Linux com um DVD de inicialização é tão simples quanto colocar o DVD no drive e reiniciar a máquina. Em alguns casos, será preciso alterar a ordem de inicialização no BIOS para que o drive óptico tenha a mais alta prioridade na inicialização. Se optar por fazer o download da imagem de VMware, também será necessário ter um software capaz de abrir e instalar ou de executar a imagem. Felizmente, há várias ferramentas boas para realizar essa tarefa. Você pode usar o VMware Player da VMware, o VirtualBox da Sun Microsystem ou o Virtual PC da Microsoft, de acordo com sua preferência. Na verdade, se não gostar de nenhuma dessas opções, há muitas outras opções de software capazes de executar a imagem de uma máquina virtual (VM, ou Virtual Machine). Basta escolher uma com a qual você se sinta à vontade. Todas as três opções para virtualização listadas anteriormente são gratuitas e permitirão executar imagens de VM. Você deve decidir que versão lhe é mais adequada. Este livro está fortemente baseado no uso de uma imagem do Backtrack VMware e do VMware Player. Na época desta publicação, o VMware Player estava disponível em Pode ser que você tenha de criar uma conta para fazer o download do software, porém esse processo é simples e gratuito. Se não estiver certo a respeito do uso de um "live DVD" ou de uma VM, sugiro que você opte pela VM. Não só é outra boa tecnologia para se aprender, como também o uso de VMs possibilitará a criação de um laboratório de testes de invasão completo em um único computador. Se esse computador for um laptop, você terá essencialmente um laboratório móvel de testes de invasão para praticar suas habilidades a qualquer hora e em qualquer lugar. Se optar pela execução do Backtrack usando um DVD de inicialização, imediatamente após o sistema iniciar, você verá uma lista de menu. Observe essa lista atentamente, pois ela contém várias opções diferentes. As duas primeiras opções são usadas para configurar algumas informações básicas sobre a resolução da tela de seu sistema. Se tiver problemas para inicializar o Backtrack, selecione Start Backtrack in Safe Graphical Mode (Iniciar o Backtrack em modo gráfico de segurança). O menu contém várias outras

14 34 Introdução ao hacking e aos testes de invasão opções, mas elas estão além do escopo deste livro. Para selecionar a opção de inicialização desejada, basta usar as teclas de direção para escolher a linha apropriada e teclar enter para confirmar sua opção. A figura 1.1 mostra um exemplo das telas de inicialização tanto do Kali quanto do Backtrack. Figura 1.1 Captura de tela mostrando as opções de inicialização ao usar um "live DVD". O Kali Linux funciona de forma muito semelhante. É preciso optar entre fazer download de um ISO e gravá-lo em um DVD ou fazer o download de uma imagem de VMware previamente configurada. Independentemente da versão selecionada, você pode simplesmente aceitar a opção default (teclando Enter) quando o menu de inicialização GRUB bootloader do Kali Linux for apresentado. O uso do Kali ou do Backtrack não é obrigatório para trabalhar com este livro ou para aprender o básico sobre hacking. Qualquer versão de Linux poderá ser usada. A principal vantagem de usar o Kali ou o Backtrack é que todas as ferramentas já estarão previamente carregadas. Se você optar por uma versão diferente do Linux, será necessário instalar as ferramentas antes de ler o capítulo. Também é importante lembrar-se de que, como este livro foca no básico, a versão do Kali ou do Backtrack que você estiver usando não é importante. Todas as ferramentas que iremos explorar e usar neste livro estão disponíveis em todas as versões.

15 Capítulo 1 O que é teste de invasão? 35 Trabalhando com seu computador de ataque: iniciando o sistema Independentemente de você optar pela execução do Kali ou do Backtrack, seja como uma VM ou pelo Live DVD, depois que o sistema inicial for carregado, você verá um prompt para login. O nome do usuário padrão é root e a senha padrão é toor. Observe que a senha padrão é simplesmente root escrito de trás para frente. A combinação entre o nome de usuário e a senha padrão vem sendo usada desde o Backtrack 1 e é provável que ela continuará sendo usada nas futuras versões. A essa altura, se o Backtrack estiver executando, você deverá estar logado no sistema e deverá ver o prompt root@bt:~#. Embora seja possível executar muitas das ferramentas que discutiremos neste livro a partir do terminal, em geral, para os iniciantes, é mais fácil utilizar o X Window System. A GUI pode ser iniciada por meio da digitação do comando a seguir após o prompt root@bt:~#: startx Após digitar esse comando e teclar Enter, o X começará a ser carregado. Esse ambiente deverá parecer vagamente familiar para a maioria dos usuários de computador. Após a carga ter sido concluída totalmente, você verá um desktop, ícones, uma barra de tarefas e uma área de notificação. Assim como ocorre no Microsoft Windows, podemos interagir com esses itens movendo o cursor do mouse sobre eles e clicando no objeto desejado. Se estiver usando o Kali Linux, depois que fizer o login com o nome de usuário root e a senha toor padrão, você será conduzido automaticamente ao Gnome, um ambiente de desktop baseado em GUI. A maior parte dos programas que utilizaremos neste livro será executada a partir do terminal. Existem diversas maneiras de iniciar o terminal. Na maioria das distribuições Linux, a combinação de teclas Ctrl + Alt + T pode ser usada como atalho. Muitos sistemas também incluem um ícone representado por uma caixa preta com um >_ dentro. Em geral, ele está localizado na barra de tarefas ou no menu do sistema. A figura 1.2 destaca o atalho para o terminal no desktop Gnome.

16 36 Introdução ao hacking e aos testes de invasão Figura 1.2 O ícone para iniciar uma janela do terminal. Diferente do Microsoft Windows ou de muitos sistemas operacionais Linux atuais, algumas versões do Backtrack não possuem a rede habilitada por padrão. Essa configuração deve-se ao design. Como pentesters, com frequência procuramos manter a discrição ou não queremos nossa presença sendo detectada. Não há nada que grite Olhe para mim! Olhe para mim! Estou aqui!!! como um computador que inicie e comece a despejar tráfego de rede instantaneamente fazendo broadcast de solicitações para um servidor DHCP (Dynamic Host Configuration Protocol, ou Protocolo de Configuração Dinâmica de Hosts) e um endereço IP (Internet Protocol, ou Protocolo de Internet). Para evitar esse problema, as interfaces de rede de seu computador Backtrack podem estar desabilitadas (off) por padrão. A maneira mais fácil de habilitar a rede é por meio do terminal. Abra uma janela do terminal clicando no ícone do terminal, como mostrado na figura 1.2, ou (se você estiver usando o Backtrack) por meio das teclas de atalho Ctrl + Alt + T. Depois que o terminal for aberto, digite o comando a seguir: ifconfig -a Esse comando lista todas as interfaces disponíveis em seu computador. No mínimo, a maioria dos computadores incluirá uma interface eth0 e uma interface lo. A interface lo é sua interface de loopback. A eth0 corresponde à sua placa Ethernet principal. Dependendo de seu hardware, você poderá ter interfaces adicionais ou números diferentes de interface listados. Se o Backtrack estiver executando por meio de uma VM, sua interface principal normalmente será a eth0. Para habilitar a placa de rede, digite o comando a seguir em uma janela do terminal: ifconfig eth0 up

17 Capítulo 1 O que é teste de invasão? 37 Vamos analisar esse comando de modo mais detalhado; o ifconfig é um comando Linux que significa quero configurar uma interface de rede. Como já sabemos, a eth0 é o primeiro dispositivo de rede de seu sistema (lembre-se de que os computadores normalmente iniciam a contagem a partir de 0, e não de 1), e a palavra-chave up é usada para ativar a interface. Sendo assim, podemos traduzir o comando digitado, de modo geral, como quero configurar a primeira interface para que ela seja habilitada. Agora que a interface está habilitada, temos de obter um endereço IP. Há duas maneiras básicas de realizar essa tarefa. Nossa primeira opção consiste em atribuir o endereço manualmente concatenando o endereço IP desejado no final do comando anterior. Por exemplo, se quisermos atribuir o endereço IP à nossa placa de rede, devemos digitar (supondo que sua interface seja a eth0): ifconfig eth0 up A partir desse instante, o computador terá um endereço IP, mas ainda será necessário um gateway e um servidor de DNS (Domain Name System). Uma pesquisa simples no Google por configurar placa de interface de rede (NIC) no Linux mostrará como inserir essas informações. É sempre possível verificar se os seus comandos funcionaram executando o comando a seguir em uma janela do terminal: ifconfig -a A execução desse comando permitirá ver as configurações atuais de suas interfaces de rede. Como este é um manual para iniciantes e para manter a simplicidade, iremos supor que a discrição não é uma preocupação no momento. Nesse caso, a maneira mais fácil de obter um endereço é por meio de um DHCP. Para atribuir um endereço por meio de DHCP, basta executar o comando: dhclient Observe que o dhclient tentará atribuir um endereço IP automaticamente à sua NIC e configurar todas as opções necessárias, incluindo as informações sobre DNS e Gateway. Se você estiver executando o Kali ou o Backtrack Linux a partir de um VMware Player, o software VMware fará o papel do servidor DHCP.

18 38 Introdução ao hacking e aos testes de invasão Independentemente de ter usado um DHCP ou de ter atribuído estaticamente um endereço ao seu computador, ele agora deverá ter um endereço IP. Se você estiver usando o Kali Linux, sua rede deverá estar previamente configurada. Não obstante, se você tiver qualquer problema, a seção anterior poderá ser útil. O último assunto a ser abordado refere-se ao modo de encerrar o Backtrack ou o Kali. Como ocorre com quase tudo no Linux, há diversas maneiras de realizar essa tarefa. Uma das maneiras mais fáceis é por meio da digitação do comando a seguir em uma janela do terminal: poweroff ALERTA! É sempre uma boa ideia desligar ou reinicializar seu computador de ataque após terminar a execução de um pen test. O comando shutdown ou shutdown now também pode ser executado para desligar o seu computador. É um bom hábito, que evita que você deixe acidentalmente uma ferramenta executando e enviando tráfego inadvertidamente a partir de sua rede, enquanto você estiver longe de seu computador. O comando poweroff também pode ser substituído pelo comando reboot se você preferir reiniciar o sistema em vez de desligá-lo. Antes de continuar, reserve alguns minutos para rever e para praticar todos os passos discutidos até agora, incluindo os seguintes: ligar/iniciar o Backtrack ou o Kali; fazer login com o nome de usuário e a senha padrão; iniciar o X (a GUI para Windows) se você estiver usando o Backtrack; visualizar todas as interfaces de rede de seu computador; habilitar (on) a interface de rede desejada; atribuir um endereço IP manualmente; visualizar o endereço IP atribuído manualmente; atribuir um endereço IP por meio de DHCP;

19 Capítulo 1 O que é teste de invasão? 39 visualizar o endereço atribuído dinamicamente; reiniciar o computador usando a interface de linha de comando; desligar o computador usando a interface de linha de comando. O uso e a criação de um laboratório da hacking Todo hacker ético deve ter um lugar para praticar e para explorar. A maioria dos iniciantes fica confusa a respeito de como poderá aprender a usar ferramentas de hacking sem infringir a lei ou atacar alvos não autorizados. Normalmente, isso é realizado por meio da criação de um laboratório pessoal de hacking. Um laboratório de hacking é um ambiente isolado, de onde o tráfego e os ataques não têm chance de escapar ou de alcançar alvos não autorizados ou não intencionais. Nesse ambiente, você tem a liberdade de explorar todas as diversas ferramentas e técnicas sem temer que o tráfego ou os ataques escapem de sua rede. O laboratório deve, no mínimo, ser configurado para ter dois computadores: um de ataque e a vítima. Em outras configurações, vários computadores que servirão de vítima podem ser simultaneamente instalados a fim de simular uma rede mais realista. O uso e a configuração adequados de um laboratório de hacking são vitais, pois uma das maneiras mais eficientes de aprender algo é fazendo. Para aprender e para dominar o básico sobre os testes de invasão não é diferente. O aspecto mais importante no que diz respeito a qualquer laboratório de hacker está no isolamento da rede. Você deve configurar a rede de seu laboratório de tal modo que seja impossível o tráfego escapar ou ser transmitido para fora da rede. Erros podem ocorrer e até mesmo as pessoas mais cuidadosas podem digitar um endereço IP incorretamente. Digitar incorretamente um único dígito em um endereço IP é um erro simples, porém esse erro pode ter consequências drásticas para você e para o seu futuro. Seria lamentável (e, acima de tudo, ilegal) se você executasse uma série de scans e ataques contra um alvo que você achava ter um endereço IP em seu laboratório de hacker e descobrisse posteriormente que, na realidade, você havia digitado o endereço IP

20 40 Introdução ao hacking e aos testes de invasão A maneira mais simples e eficiente de criar um ambiente com sandboxing ou isolado é desligando ou desconectando fisicamente sua rede da Internet. Se você estiver usando computadores de verdade, é melhor contar com cabos Ethernet e switches com fio para rotear o tráfego. Além disso, não se esqueça de verificar duas ou três vezes se todas as suas NICs sem fio estão desabilitadas. Sempre inspecione e verifique cuidadosamente a sua rede à procura de vazamentos em potencial antes de prosseguir. Embora o uso de computadores de verdade para criar um laboratório de hacking seja uma solução aceitável, o uso de VMs proporciona diversas vantagens fundamentais. Em primeiro lugar, considerando a capacidade atual de processamento, é mais fácil configurar e criar um minilaboratório de hacking em um único computador ou laptop. Na maioria dos casos, um computador médio pode executar duas ou três VMs simultaneamente, pois nossos alvos podem ser configurados com um mínimo de recursos. Mesmo usando um laptop, é possível executar duas VMs ao mesmo tempo. A vantagem adicional de usar um laptop está no fato de seu laboratório ser portátil. Com o baixo custo de armazenamento externo hoje em dia, é possível reunir facilmente centenas de VMs em um único hard drive externo. Esses podem ser facilmente transportados e configurados em questão de minutos. Sempre que você estiver interessado em praticar suas habilidades ou em explorar uma nova ferramenta, basta abrir o Kali Linux, o Backtrack ou o seu computador de ataque e instalar uma VM como alvo. Criar um laboratório como esse possibilita o rápido plug-and-play de vários sistemas operacionais e configurações. Outra vantagem em usar VMs em seu laboratório de pen testing está no fato de ser muito simples colocar todo o seu sistema em uma sandbox. Basta desabilitar a placa wireless e desconectar o cabo da Internet. Desde que você tenha atribuído endereços às placas de rede, conforme discutimos na seção anterior, seu computador físico e as VMs serão capazes de se comunicar uns com os outros e você poderá ter certeza de que nenhum tráfego de ataque sairá de seu computador físico. Em geral, o teste de invasão é um processo destrutivo. Muitas das ferramentas e dos exploits executados podem causar danos ou deixar o sistema offline. Em alguns casos, é mais fácil reinstalar o sistema operacional ou o

Josh Pauli Revisão técnica Scott White. Novatec

Josh Pauli Revisão técnica Scott White. Novatec Josh Pauli Revisão técnica Scott White Novatec Copyright 2013 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Google Drive: Acesse e organize seus arquivos

Google Drive: Acesse e organize seus arquivos Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no

Leia mais

Lazarus pelo SVN Linux/Windows

Lazarus pelo SVN Linux/Windows Lazarus pelo SVN Linux/Windows Sei que não faltam artigos sobre como obter e compilar o Lazarus e o FPC pelo SVN, mas sei também que nunca é de mais divulgar um pouco mais e talvez escrever algo diferente.

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Celebre este natal e ano novo junto aos seus amigos e familiares distantes.

Celebre este natal e ano novo junto aos seus amigos e familiares distantes. Celebre este natal e ano novo junto aos seus amigos e familiares distantes. Receba fotos e mensagens deles na TV de sua casa em tempo real e sem custo, não se preocupe mais com a distância! A festa será

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

BH PARK Software de Estacionamento

BH PARK Software de Estacionamento BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Simulador ITIL Exame de Certificação da EXIM

Simulador ITIL Exame de Certificação da EXIM Simulador ITIL Exame de Certificação da EXIM WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Aceitar

Leia mais

Como instalar uma impressora?

Como instalar uma impressora? Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

Manual Sistema de Autorização Online GW

Manual Sistema de Autorização Online GW Sistema de Autorização Online GW Sumário Introdução...3 Acesso ao sistema...4 Logar no sistema...4 Autorizando uma nova consulta...5 Autorizando exames e/ou procedimentos...9 Cancelamento de guias autorizadas...15

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local.

Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local. FICHA TÉCNICA Exercício nº 7 Data de Aplicação 12/02/2009 NOME DO EXERCÍCIO Selecção de Hardware para Rede Local 773 DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

STK (Start Kit DARUMA) Driver Genérico Somente Texto para a impressora DR700 ETHERNET

STK (Start Kit DARUMA) Driver Genérico Somente Texto para a impressora DR700 ETHERNET STK (Start Kit DARUMA) Driver Genérico Somente Texto para a impressora DR700 ETHERNET Neste STK mostraremos como instalar e configurar o driver Genérico Somente Texto com a impressora DR700 Ethernet, no

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP 2ª Edição Juliano Niederauer Novatec Copyright 2009, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução

Leia mais

Permissões de compartilhamento e NTFS - Parte 1

Permissões de compartilhamento e NTFS - Parte 1 Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial

Leia mais

Este tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30405&z=300

Este tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30405&z=300 WinRAR: Conheça este excelente compactador de arquivos Introdução: É fato que a Internet está mais rápida com a popularização da banda larga, mas os compactadores de arquivos ainda apresentam muita utilidade

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Dicas para usar melhor o Word 2007

Dicas para usar melhor o Word 2007 Dicas para usar melhor o Word 2007 Quem está acostumado (ou não) a trabalhar com o Word, não costuma ter todo o tempo do mundo disponível para descobrir as funcionalidades de versões recentemente lançadas.

Leia mais

Procedimentos para Instalação do SISLOC

Procedimentos para Instalação do SISLOC Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de

Leia mais

Recuperando a comunicação com o seu Modem DSL-500G

Recuperando a comunicação com o seu Modem DSL-500G Recuperando a comunicação com o seu Modem DSL-500G Sugestões e correções para melhoria deste Documento devem ser enviadas para o e_mail dsl-500gowner@yahoogrupos.com.br, mencionando no campo Assunto (Subject),

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Guia de boas práticas para realização de Backup

Guia de boas práticas para realização de Backup Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas

Leia mais

HOW TO. Instalação do Firewall 6.1 Software

HOW TO. Instalação do Firewall 6.1 Software Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,

Leia mais

Barra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas

Barra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas Microsoft Power Point 2003 No Microsoft PowerPoint 2003, você cria sua apresentação usando apenas um arquivo, ele contém tudo o que você precisa uma estrutura para sua apresentação, os slides, o material

Leia mais

Conheça os principais comandos do Prompt do Windows; veja lista

Conheça os principais comandos do Prompt do Windows; veja lista Conheça os principais comandos do Prompt do Windows; veja lista Embora nem todos conheçam, o Prompt do Windows possui comandos interessantes e que podem ser úteis em algumas situações e até mesmo mais

Leia mais

Guia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE.

Guia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE. Guia PDA e SmartPhones Windows Mobile, Pocket PC e CE. Referência completa para o integrador do sistema Module. Aborda os recursos necessários para a itulização, instalação do software e importação das

Leia mais

Instalação e utilização do Document Distributor

Instalação e utilização do Document Distributor Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Instalação e utilização do Document Distributor O Lexmark Document Distributor é composto por pacotes

Leia mais

INTRODUÇÃO AO WINDOWS

INTRODUÇÃO AO WINDOWS INTRODUÇÃO AO WINDOWS Paulo José De Fazzio Júnior 1 Noções de Windows INICIANDO O WINDOWS...3 ÍCONES...4 BARRA DE TAREFAS...5 BOTÃO...5 ÁREA DE NOTIFICAÇÃO...5 BOTÃO INICIAR...6 INICIANDO PROGRAMAS...7

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

CENTRO UNIVERSITÁRIO CATÓLICA DE SANTA CATARINA PRÓ-REITORIA ACADÊMICA NÚCLEO DE EDUCAÇÃO EM AMBIENTES DIGITAIS NEAD

CENTRO UNIVERSITÁRIO CATÓLICA DE SANTA CATARINA PRÓ-REITORIA ACADÊMICA NÚCLEO DE EDUCAÇÃO EM AMBIENTES DIGITAIS NEAD 0 CENTRO UNIVERSITÁRIO CATÓLICA DE SANTA CATARINA PRÓ-REITORIA ACADÊMICA NÚCLEO DE EDUCAÇÃO EM AMBIENTES DIGITAIS NEAD ORIENTAÇÕES SOBRE USO DO AMBIENTE VIRTUAL DE APRENDIZAGEM (MOODLE) PARA DISPONIBILIZAÇÃO

Leia mais

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP MANUAL DE FTP Instalando, Configurando e Utilizando FTP Este manual destina-se auxiliar os clientes e fornecedores da Log&Print na instalação, configuração e utilização de FTP O que é FTP? E o que é um

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Introdução a Banco de Dados

Introdução a Banco de Dados Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05

Leia mais

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) 2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente

Leia mais

Procedimento para atualização do aplicativo KID Together

Procedimento para atualização do aplicativo KID Together Procedimento para atualização do aplicativo KID Together 1º PASSO: Abrir o painel de controle: Iniciar > Painel de Controle. Clique em "Exibir impressoras e dispositivos" na sessão Hardware e Sons Selecione

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Resolvendo problemas de conexão de rede wireless no pregão 83/2008

Resolvendo problemas de conexão de rede wireless no pregão 83/2008 Resolvendo problemas de conexão de rede wireless no pregão 83/2008 Recentemente forma instalados em minha cidade novos laboratórios do pregão 83/2008 mas em nenhum deles os terminais acessavam a rede.

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

WinGate - Passo a passo

WinGate - Passo a passo WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores

Leia mais

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

AULA 6: SERVIDOR DNS EM WINDOWS SERVER AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO

Leia mais

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

Instalando e usando o Document Distributor 1

Instalando e usando o Document Distributor 1 Instalando e usando o 1 O é composto por pacotes de software do servidor e do cliente. O pacote do servidor deve ser instalado em um computador Windows NT, Windows 2000 ou Windows XP. O pacote cliente

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2

Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2 Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2 O Fiery Extended Applications Package (FEA) v4.2 contém aplicativos do Fiery para realizar tarefas associadas a um Fiery

Leia mais

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco). Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Manual Xerox capture EMBRATEL

Manual Xerox capture EMBRATEL Manual Xerox capture EMBRATEL Versão 2 Junho/2011 Tópicos 1) Instalação do Xerox Capture 2) Utilização do Xerox Capture 2.1) Capturar pacotes de imagens pelo scanner 2.2) Importar pacote de imagens a partir

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

Manual de Atualização Versão 3.6.4.

Manual de Atualização Versão 3.6.4. Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....

Leia mais