O papel do DNS na segurança da Internet

Tamanho: px
Começar a partir da página:

Download "O papel do DNS na segurança da Internet"

Transcrição

1 Pedro Manuel Barbosa Veiga Presidente da Fundação para a Computação Científica Nacional. Professor Catedrático da Faculdade de Ciências da Universidade de Lisboa. O papel do DNS na segurança da Internet 145 A crescente introdução de tecnologias na nossa sociedade tem trazido imensos benefícios para a nossa qualidade de vida. Traz, também, uma série de efeitos colaterais, indesejáveis, a que é preciso estar atento e saber como proceder, para podermos desfrutar dos benefícios destas tecnologias e garantir uma sociedade mais evoluída e com segurança. O DNS (Domain Name System) é um dos componentes infraestruturais da Internet mais importantes para que a rede possa funcionar como a conhecemos, mas é também um dos mais usados para cometer diversos tipos de ataques à segurança da Internet ou dos seus utilizadores, sejam estes indivíduos, empresas ou instituições governamentais. Neste artigo faremos uma breve introdução ao DNS e ao papel que desempenha na Internet, passando a referir, de seguida, alguns tipos de desafios de segurança do DNS e tipos de ataques e crimes que são concretizados através do DNS. Terminamos com algumas pistas de como nos podemos proteger na Internet.

2 146 The increasing introduction of technologies in our society has brought enormous benefits for our standards of living. It has also brought a series of collateral undesirable effects to which we need to be attentive and know how to react, so that we can enjoy the benefits of these technologies and ensure a more developed society with more safety. DNS (Domain Name System) is one of the most important infra-structural components of the Internet, so that it may work as we know it, but it is also one of the most used to perpetrate several types of attacks to the Internet s security, or of its users, be they individuals, businesses or government institutions. In this article, we will present a brief introduction to DNS and to the role it has on the Internet, and then we will mention some types of security challenges of DNS and types of attacks and crimes that are done using DNS. We will finish with some indications about how we should protect ourselves on the Internet.

3 A crescente introdução de tecnologias na nossa sociedade tem trazido imensos benefícios para a nossa qualidade de vida. Traz, também, uma série de efeitos colaterais, indesejáveis, a que é preciso estar atento e saber como proceder, para podermos desfrutar dos benefícios destas tecnologias e garantir uma sociedade mais evoluída e com segurança. O DNS (Domain Name System) é um dos componentes infraestruturais da Internet mais importantes para que a rede possa funcionar como a conhecemos, mas é também um dos mais usados para cometer diversos tipos de ataques à segurança da Internet ou dos seus utilizadores, sejam estes indivíduos, empresas ou instituições governamentais. Neste artigo faremos uma breve introdução ao DNS e o papel que desempenha na Internet, passando a referir, de seguida, alguns tipos de desafios de segurança do DNS e tipos de ataques e crimes que são realizados através do DNS. Terminamos com algumas pistas de como nos podemos proteger na Internet. Introdução A inclusão de qualquer tecnologia na sociedade procura trazer benefícios mas, como é natural, vem colocar em causa os modos de viver anteriores e traz novos problemas e desafios. A sociedade tem sabido, pelo menos até agora, assimilar estas alterações na direção do crescente desenvolvimento humano. Com a Internet passa-se uma situação similar. A invenção da Internet e o seu uso crescente pela sociedade veio trazer enormes alterações ao nosso modo de vida, alterando o paradigma de vida de muitas pessoas e o modo de fazer muitos negócios; novas indústrias foram criadas e outras desapareceram ou foram alvo de fortes reestruturações. Sem dúvida que a Internet foi uma invenção marcante para aquilo que hoje temos à disposição, no nosso dia a dia, como seja o acesso a serviços bancários, a serviços públicos, a redes sociais e o acesso à informação e ao conhecimento de que necessitamos para a nossa vida. É a Internet que é a «cola» que permitiu aglutinar invenções que, ao longo dos anos, foram introduzindo novos produtos e serviços por cada uma das indústrias da convergência (informática, comunicações e media) e para criar aquilo que hoje em dia temos à nossa disposição. A Internet foi criada tendo como um dos seus objetivos centrais uma grande resiliência. Foi um dos requisitos subjacentes à sua criação, na década de 60 do séc. XX, a capacidade de interligar computadores dentro dos EUA, mesmo em ambientes adversos onde partes significativas da rede podiam estar a funcionar em modo degradado ou ter sido destruídas. A Internet é suportada em circuitos de telecomunicações, sobre os quais é colocada em funcionamento uma camada de comutação digital baseada na família de protocolos TCP/IP e num grande número de protocolos aplicacionais. É esta camada que tem contribuído para que a Internet tenha o sucesso que lhe reconhecemos, pela flexibilidade que dá ao desenvolvimento de novas aplicações inovadoras. Mas deixando de lado a infraestrutura de telecomunicações que suporta a Internet, que envolve uma multiplicidade de tecnologias e em que a maioria é gerida por operadores privados com base em licenças dos governos, há as camadas funcionais que constituem a Internet. Estas camadas funcionais são concretizadas por equipamentos dedicados os routers e os seus servidores associados e que são geridos pelos ISP (Internet Service Providers), por aplicações geridas por diferentes tipos de organizações, desde grandes empresas (também os ISP), passando por pequenas empresas especializadas em nichos de mercado e pelos inúmeros computadores e outros tipos de terminais (por ex. os PDA) que estão ligados à Internet, quer nas empresas, quer nos lares ou no domínio público. A complexidade funcional e as diferentes responsabilidades dos agentes envolvidos na Internet, que até envolve os utilizadores individuais nos seus lares, conferem uma enorme complexidade aos problemas de segurança na Internet. Mas há uma aplicação da Internet, o DNS (Domain Name System), que pelo papel infraestrutural que desempenha, tem um papel crítico para a estabilidade, resiliência e segurança da Internet e que é o centro da nossa atenção. 147

4 148 O Domain Name System (DNS) Nos primórdios da Internet os poucos computadores que integravam esta rede eram identificados unicamente através do endereço da sua ligação à Internet, o chamado endereço IP. O endereço IP é, do ponto de vista técnico, uma sequência de 32 bits 1 que é usada para encaminhar os pacotes de dados a Internet é uma rede de comutação de pacotes através da Internet. Para efeitos de legibilidade pelas pessoas, o endereço IPv4 costuma ser representado por uma sequência de 4 números decimais que podem variar de 0 a 255, como por exemplo Quando o número de computadores ligados à Internet começou a crescer tornou-se impraticável memorizar os endereços IP dos computadores relevantes para cada utilizador. Assim foi inventado o DNS Domain Name System que, de um modo simplificado, permite atribuir um nome simbólico a um endereço IP. Os utilizadores só têm de memorizar estes nomes simbólicos, os nomes de domínios, como Do ponto de vista lógico tem algumas semelhanças com a lista de contactos telefónicos que cada um de nós tem no telemóvel; hoje já não temos memorizados os números de telefone dos nossos amigos e familiares, porque recorremos aos que guardámos nesta lista de contactos. O DNS funcione de modo análogo mas, claro, com uma abrangência técnica e global de enorme complexidade e para todos os recursos da Internet. Se não existisse o DNS para cada um de nós a Internet seria impossível de usar, pelo menos do modo como estamos habituados. O DNS é uma aplicação infraestrutural da Internet pois permite que esta rede funcione como a conhecemos, referenciando os recursos através da notação simbólica dos nomes dos domínios. O DNS é usado pelas aplicações a que estamos habituados, como o correio eletrónico ou o WWW, para descobrir o endereço IP dos recursos da Internet, estando embebida em todas as aplicações, sem que a 1 Refira-se que o facto do endereço IP só ter 32 bits é uma séria limitação que levou ao desenvolvimento de um outro protocolo IP, designado IPv6 (IP versão 6), que já tem endereços de 128 bits. Neste texto quando referimos IP, estamos a considerar o atual protocolo na versão 4, o IPv4. Tudo o que referimos é igualmente aplicável ao IPv6. maioria de nós se aperceba desse facto, pela elevada eficiência do DNS. A nível mundial o DNS está organizado como uma hierarquia de servidores que garantem a resolução global de nomes de domínios em endereços IP. Trata-se de uma infraestrutura altamente tolerante a falhas e com uma enorme resiliência, pelo modo como foi pensado e tem sido concretizado. Mas este seu papel para a Internet tem sido explorado por aqueles que querem perturbar o funcionamento da Internet. O DNS e a segurança na Internet Os servidores DNS mais críticos da Internet são os servidores dos domínios de topo dos países (como de.pt,.br,.jp,.uk, ), dos domínios globais (.COM,.ORG,.NET, ), bem como um outro conjunto de servidores os root servers que asseguram a distribuição de tabelas do DNS pelos servidores dos domínios de topo e não são visíveis ao utilizador comum. Todos estes servidores são alvo de frequentes ataques informáticos (várias vezes ao dia), a maioria dos quais são ataques do tipo DDOS (Distributed Denial Of Service). Estes ataques são feitos através da injeção de elevados volumes de tráfego nos servidores críticos, com a finalidade de os impedir de realizar o seu papel fundamental de fazer a resolução de nomes de domínios em endereços IP para cada utilizador individual da Internet. Para concretizar estes ataques, são frequentemente usados computadores domésticos que foram antecipadamente infetados com «cavalos de Tróia informáticos» e cujo ataque a um servidor Internet é desencadeado quando os criminosos informáticos pretendem concretizar o ataque. E porque são usados estes computadores? A principal razão prende- -se com o facto de serem sistemas onde é fácil instalar os «cavalos de Tróia informáticos», pelo facto de muitos utilizadores domésticos não protegerem minimamente os seus computadores e, ainda, porque assim se consegue uma dissociação entre os criminosos e os sistemas de onde parte o ataque, dificultando a investigação criminal. Um outro aspeto que merece referência e que envolve de novo os domínios de topo refere- -se à informação de registo do detentor de cada domínio. Quando é feito o registo de um novo

5 domínio, seja num domínio global ou o domínio de um país, deve ser fornecida informação correta sobre a entidade que gere este domínio (a chamada informação whois, devido ao sistema que foi desenvolvido há muitos anos e que definia o modo desta informação ser armazenada e disponibilizada). A informação sobre quem é o detentor de um domínio é importante para se poder contactar o gestor do domínio quando existam problemas técnicos ou associados aos conteúdos relativos a esse domínio (por ex., comércio eletrónico abusivo). Portanto, ter informação correta sobre quem detém um domínio é fundamental. Todavia, como muitos registos são feitos online, quem pretende concretizar práticas ilegais ou criminosas não faz mais que fornecer informação de registo falsa. É a falta de rigor da informação sobre os detentores de um domínio que dificulta a ação das autoridades policiais em caso de problemas. Um outro problema, resultante das dificuldades em equilibrar o legítimo interesse de ter informação pública sobre os detentores dos domínios e manter a sua privacidade, está na origem do spam. Se, como vimos anteriormente, há interesse em divulgar informação correta sobre os detentores de cada domínio, por outro lado essa informação pode ser usada para envio de publicidade não solicitada. Esta publicidade não solicitada, o spam, origina tráfego parasita na rede e nos utilizadores terminais e é um dos lados negros do DNS necessitar de ter informação de whois. Claro que os endereços de correio eletrónico que são a base do spam também são obtidos de outros modos, mas apresentamos este caso para mostrar como um objetivo digno disponibilizar informação fidedigna sobre o detentor de um domínio pode ser usada para fins ilegítimos e que colocam em causa a segurança da Internet. Deixámos para último uma outra situação em que o DNS é usado para a concretização de crimes informáticos. Trata-se de uma situação conhecida na gíria técnica como ataque to tipo «man in the middle». Como já se referiu, sempre que usamos a Internet, o DNS precisa de ser usado para converter um nome de domínio num endereço IPv4 ou IPv6. O computador que usamos, em termos simples, faz um pedido ao DNS com o nome de domínio que pretende resolver e espera receber um endereço do computador que tem esse nome de domínio associado. Num ataque tipo «man in the middle» o criminoso interceta o pedido do nosso computador e envia-nos uma resposta endereço IPv4 ou IPv6 falsa. Quando o nosso computador tenta contactar aquele que julga que é o computador, cujo nome de domínio usámos, estamos na realidade a contactar um sistema «falso» e que pode alojar aplicações para serem perpetrados crimes informáticos como sejam, por exemplo, sites falsos mas idênticos aos do banco a que queríamos aceder para fazerem a captura dos nossos códigos de acesso, legítimos, e que depois são usados pelos criminosos informáticos para fraudes informáticas, em regra geral roubar dinheiro. Para resolver este tipo de problemas a comunidade técnica da Internet desenvolveu soluções, uma das quais é o DNSSEC (DNS Security Extensions). O DNSSEC Para enquadrar uma breve explicação do que é o DNSSEC convém, previamente, tentar responder a uma pergunta que, com alguma frequência, é colocada e que diz respeito à fragilidade técnica do sistema de DNS. Muitos se interrogam como um sistema tão crítico para o funcionamento da Internet tem tantas fragilidades? A resposta reside no facto de o DNS ter sido desenvolvido para um contexto de uso muito diferente da realidade da Internet atual. Nos primórdios da Internet nunca se pensou que esta rede iria evoluir para o que é hoje, nem nunca se imaginou que cada pessoa poderia ter um computador e um PDA (ou mais do que um) e por isso as preocupações de segurança nunca estiveram na base da evolução de muitos dos protocolos da Internet, incluindo o DNS. Quando estas preocupações de segurança começaram a ser relevantes e para o caso particular do DNS, foi desenvolvido um novo protocolo para resolução de nomes de domínio em endereços IP, o DNSSEC. Como seria impensável substituir o DNS pelo DNSSEC em toda a Internet, este novo protocolo com segurança foi concebido para ser retrocompatível com o DNS, de modo a que os dois podem coexistir. Assim o DNSSEC tem estado a ser implementado a nível mundial há cerca de cinco 149

6 150 anos, havendo já muitos domínios de topo que implementam este protocolo. Todavia a adoção do DNSSEC pelos utilizadores finais (detentores de domínios) tem estado a ser lenta, por uma série de razões de natureza técnica, organizativa e económica. Há dois problemas que queremos salientar. O primeiro é o fator económico e refere-se a um problema que muitas vezes não é de perceção simples e que é motivado porque na realidade «ter segurança custa dinheiro» e as pessoas não o pretendem gastar. No caso particular do DNSSEC, a sua adoção obriga a investimentos em servidores e acessos à rede mais rápidos, formação de pessoal e aquisição de sistemas para suporte à segurança (por exemplo, cofres para armazenamento e gestão de chaves criptográficas). Muitos gestores não estão preparados para investir para ter mais segurança, pois ainda têm a visão antiquada de «para quê investir em segurança se nunca tivemos problemas?». O segundo fator que tem atrasado a adoção do DNSSEC tem a ver com o facto de existirem na Internet milhões e milhões de sistemas que precisam de ser atualizados para suportarem o DNSSEC e isto ser um processo com muita complexidade técnica e consequente morosidade. É a contrapartida de ter mais segurança. Assim muitas organizações não adotam o DNSSEC por mero desconhecimento dos seus técnicos. Outras pelos custos inerentes. A nível doméstico é também o desconhecimento que leva ao atraso na adoção de um DNS com segurança intrínseca. Na segurança informática, como em muitas áreas da nossa vida, o investimento em segurança deve ser acompanhado de uma análise de risco que contemple o nível e risco que queremos assumir e os custos. Estes custos são custos técnicos, de investimento e de operação de plataformas mais seguras, mas também se devem considerar os custos e riscos económicos resultantes da perda de informação e mesmo de meios financeiros, caso a segurança não seja implementada. Nota final O DNS é um dos componentes mais críticos da Internet mundial. Além da infraestrutura pública de telecomunicações que suporta a maioria da Internet e de todos os outros componentes, sem dúvida que o DNS é aquele que tem sido alvo da maioria dos ataques à Internet. A arquitetura distribuída do DNS, a implementação de medidas técnicas para tornar os servidores de raiz e de topo mais resistentes a ataques e, finalmente, uma estrutura organizativa e de recursos humanos competente, têm contribuído para que o ciberespaço seja um local estável e resiliente. Mas há que estar atento a novas abordagens e tipos de ataques daqueles que pretendem perturbar o normal funcionamento da Internet, seja com intuitos terroristas ou de crimes económicos. O DNSSEC é uma das respostas da comunidade Internet mundial a diversos problemas que o DNS atual exibe. A sua rápida adoção pode ajudar a reduzir muitos dos problemas que hoje existem na Internet mundial relacionados com o DNS.

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura.

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura. Porquê o DNSSEC? Para contribuir para uma Internet Segura. 2009.11.11 O que é o DNSSEC? DNSSEC é o nome dado às extensões de segurança ao protocolo DNS (Domain Name System) concebidas para proteger e autenticar

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação

Leia mais

1969 ARPANet - Advanced Research Projects Agency Network

1969 ARPANet - Advanced Research Projects Agency Network FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord 1969 ARPANet - Advanced Research Projects Agency Network O

Leia mais

POLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/

POLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/ a POLÍTICA DE PRIVACIDADE Site http://www.areastore.com/ A AREA Infinitas - Design de Interiores, S.A. ( AREA ) garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade.

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

NOTA DE ESCLARECIMENTO

NOTA DE ESCLARECIMENTO NOTA DE ESCLARECIMENTO SOBRE A UTILIZAÇÃO DE NUMERAÇÃO GEOGRÁFICA EM REDES PRIVATIVAS MULTI-SITE I ENQUADRAMENTO O ICP-ANACOM ao acompanhar a evolução tecnológica e tendo sido confrontado com um pedido

Leia mais

CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE

CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE UM GUIA DE RECURSOS PARA OS GOVERNOS 1 INTRODUÇÃO Tem havido uma proliferação nos últimos anos na fabricação, distribuição e venda de celulares no mercado negro

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

DNS. Domain Name System

DNS. Domain Name System DNS Domain Name System Sistema de Nomes de Domínios (DNS) Domain Name System Protocol (DNS) Grupo 7: José Gomes, Ernesto Ferreira e Daniel Silva a5571@alunos.ipca.pt, a7821@alunos.ipca.pt e a7997@alunos.ipca.pt

Leia mais

DWEB. Design para Web. Fundamentos Web I. Curso Superior de Tecnologia em Design Gráfico

DWEB. Design para Web. Fundamentos Web I. Curso Superior de Tecnologia em Design Gráfico DWEB Design para Web Curso Superior de Tecnologia em Design Gráfico Fundamentos Web I E não vos conformeis com este século, mas transformai-vos pela renovação da vossa mente, para que experimenteis qual

Leia mais

Proposta. Atribuição de endereços IPv6 na UTL

Proposta. Atribuição de endereços IPv6 na UTL Proposta Atribuição de endereços IPv6 na UTL 1 Introdução Esta proposta pretende definir um esquema racional de atribuição de endereços IPv6 aos diversos organismos da UTL com vista a resolver à partida

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

As patentes como fonte de informação tecnológica para o desenvolvimento industrial

As patentes como fonte de informação tecnológica para o desenvolvimento industrial As patentes como fonte de informação tecnológica para o desenvolvimento industrial Resumo Como procurar, e encontrar, a tecnologia mais apropriada para resolver um dado problema, de forma realista para

Leia mais

Tecnologias de Redes Informáticas (6620)

Tecnologias de Redes Informáticas (6620) Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 6 Nuno M. Garcia, ngarcia@di.ubi.pt Agenda de hoje história do protocolo

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

A camada de rede do modelo OSI

A camada de rede do modelo OSI A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS

FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS Ivo BRAGA 1 RESUMO Os Serviços de manutenção exigem cada vez mais um elevado nível de complexidade. Mesmo a nível local onde o grau de especialização

Leia mais

Necessidade antiga... ICC - Aula 16 Redes. Ivan da Silva Sendin. February 8, 2015

Necessidade antiga... ICC - Aula 16 Redes. Ivan da Silva Sendin. February 8, 2015 February 8, 2015 Comunicação é uma necessidade antiga e constante... Hermes (grego / Mercúrio na mitologia romana) Maratona (Campo da Batalha até Atenas) Tambores, luz/imagem, telegrafo/códigos(1866 -

Leia mais

Grande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web.

Grande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web. 1. Complete a tabela. Designação Descrição Rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação.

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço

Leia mais

(Consulta Real em Ambiente Virtual)

(Consulta Real em Ambiente Virtual) BEM-VINDO AO C R A V (Consulta Real em Ambiente Virtual) A partir de hoje o Arquivo Nacional da Torre do Tombo oferece um novo serviço. O CRAV faculta uma nova forma de obter informação, produtos e serviços

Leia mais

CRM. Serviços. Bilhetica. Aplicações. Cartão do Cidadão

CRM. Serviços. Bilhetica. Aplicações. Cartão do Cidadão Serviços CRM Cartão do Cidadão Bilhetica plicações 1 O cartão do cidadão - Para uma Cidade Digital que pretende ter o cidadão no seu umbigo, é importante que exista um número único de identificação do

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Promover a estabilidade e a integridade da Internet Pedro Veiga ICANN meetings, Lisbon, 29 March 2007

Promover a estabilidade e a integridade da Internet Pedro Veiga ICANN meetings, Lisbon, 29 March 2007 Promover a estabilidade e a integridade da Internet Pedro Veiga ICANN meetings, Lisbon, 29 March 2007 O que é a ICANN? A ICANN - Internet Corporation for Assigned Names and Numbers (órgão mundial responsável

Leia mais

Gestão de Relacionamento com o Cliente CRM

Gestão de Relacionamento com o Cliente CRM Gestão de Relacionamento com o Cliente CRM Fábio Pires 1, Wyllian Fressatti 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil pires_fabin@hotmail.com wyllian@unipar.br RESUMO. O projeto destaca-se

Leia mais

Avanços na transparência

Avanços na transparência Avanços na transparência A Capes está avançando não apenas na questão dos indicadores, como vimos nas semanas anteriores, mas também na transparência do sistema. Este assunto será explicado aqui, com ênfase

Leia mais

Plano de endereçamento IPv6 da RCTS

Plano de endereçamento IPv6 da RCTS Plano de endereçamento IPv6 da RCTS Linhas Gerais de Funcionamento do LIR IPv6 PT.RCCN I. Introdução A FCCN tem mantido nos últimos anos um projecto de acompanhamento dos desenvolvimentos efectuados sobre

Leia mais

World Wide Web. Disciplina de Informática PEUS, 2006 - U.Porto. Disciplina de Informática, PEUS 2006 Universidade do Porto

World Wide Web. Disciplina de Informática PEUS, 2006 - U.Porto. Disciplina de Informática, PEUS 2006 Universidade do Porto World Wide Web Disciplina de Informática PEUS, 2006 - U.Porto Redes de Comunicação Nos anos 60 surgem as primeiras redes locais destinadas à partilha de recursos fisicamente próximos (discos, impressoras).

Leia mais

Internet. Professor: Francisco Silva

Internet. Professor: Francisco Silva Internet e Serviços Internet A Internet, ou apenas Net, é uma rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Melhor Comunicação com o serviço UCoIP. Uma nova visão da Identidade Corporativa

Melhor Comunicação com o serviço UCoIP. Uma nova visão da Identidade Corporativa Melhor Comunicação com o serviço UCoIP Uma nova visão da Identidade Corporativa O que irá aprender A Importância do novo conceito UCoIP nas comunicações empresariais de amanhã. Um único endereço para todas

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Tecnologias da Informação e Comunicação

Tecnologias da Informação e Comunicação SUBDOMÍNIO CC8.1. CONHECIMENTO E UTILIZAÇÃO ADEQU ADA E SEGURA DE DIFERENTES TIPOS DE FERRAMENTAS DE COMUNICAÇÃO, DE ACORDO COM AS SITUAÇÕES DE COMUNICAÇÃO E AS REGRAS DE CONDUTA E DE FUNCIONAMENTO DE

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Segurança através de Vídeo Vigilância IP

Segurança através de Vídeo Vigilância IP Schneider Electric Soluções de Segurança Buildings Business Segurança através de Vídeo Vigilância IP Make the most of your energy Segurança Visão Geral - Preocupações do responsável de Segurança - Sistemas

Leia mais

Tudo Sobre Domínios! Registrar seu Domínio: Informações Importantes:

Tudo Sobre Domínios! Registrar seu Domínio: Informações Importantes: Registrar seu Domínio: Desejo apenas Registrar um Domínio utilizando os DNS de um provedor de hospedagem. Clique aqui para reservar seu domínio por 1 ano no Brasil.: http:///site/reserva.php?codreserva=1&s=vw1welpy

Leia mais

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da

Leia mais

Utilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010

Utilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador RCTS Fevereiro de 2010 5 de Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador

Leia mais

Projeto Você pede, eu registro.

Projeto Você pede, eu registro. Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio

Leia mais

PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED)

PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Manual de Utilizador PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Data: 11 De Junho de 2014 Versão: 3.0 1 Histórico do Documento Versão Data Autor Revisor Descrição

Leia mais

fui acompanhando pelo site da DHL o estado da encomenda. Como se pode aferir na figura

fui acompanhando pelo site da DHL o estado da encomenda. Como se pode aferir na figura Boa Tarde! Venho pelo presente documento proceder a uma reclamação inerente ao serviço de entrega com a referência 1369403490, expedida no dia 24/12/2016. Assim que a encomenda foi expedida, fui acompanhando

Leia mais

Introdução a DNS & DNSSEC 1

Introdução a DNS & DNSSEC 1 Introdução a DNS & DNSSEC 1 David Robert Camargo de Campos Rafael Dantas Justo Registro.br 1 versão 1.0.0 (Revision: ) 1/28 DNS - Domain Name System O Sistema de Nomes de

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

EMPRESAS VIRTUAIS. Autor: Pedro Miguel da Silva Fernandes. PDF processed with CutePDF evaluation edition www.cutepdf.com. Pág.

EMPRESAS VIRTUAIS. Autor: Pedro Miguel da Silva Fernandes. PDF processed with CutePDF evaluation edition www.cutepdf.com. Pág. EMPRESAS VIRTUAIS Autor: Pedro Miguel da Silva Fernandes Pág. 1 (de 5) PDF processed with CutePDF evaluation edition www.cutepdf.com EMPRESAS VIRTUAIS Actualmente, vivemos numa época de grandes mudanças

Leia mais

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Guião de Apoio Juntos por uma Internet melhor! GUIÃO DE APOIO. Página 1

Guião de Apoio Juntos por uma Internet melhor! GUIÃO DE APOIO. Página 1 GUIÃO DE APOIO Página 1 As metas curriculares da disciplina de Tecnologias de Informação e Comunicação, do 7º e 8º ano, contemplam em alguns domínios, subdomínios e descritores, uma abordagem às questões

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Política WHOIS do Nome de Domínio.eu

Política WHOIS do Nome de Domínio.eu Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.

Leia mais

ESCOLA BÁSICA 2 / 3 DE MARTIM DE FREITAS TIC Tecnologias de informação e comunicação - Ano lectivo de 2014 / 2015

ESCOLA BÁSICA 2 / 3 DE MARTIM DE FREITAS TIC Tecnologias de informação e comunicação - Ano lectivo de 2014 / 2015 TIC Tecnologias de informação e comunicação - Ano lectivo de 204 / 205 SUBDOMÍNIO CC8.. CONHECIMENTO E UTILIZAÇÃO ADEQU ADA E SEGURA DE DIFERENTES TIPOS DE FERRAMENTAS DE COMUNICAÇÃO, DE ACORDO COM AS

Leia mais

Internet - A rede Mundial

Internet - A rede Mundial Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual

Leia mais

DNS DOMAIN NAME SERVER

DNS DOMAIN NAME SERVER DNS DOMAIN NAME SERVER INTRODUÇÃO Quando você navega na internet ou manda uma mensagem de e-mail, você estará utilizando um nome de domínio. Por exemplo, a URL "http://www.google.com.br" contém o nome

Leia mais

O Desenvolvimento do DNSSEC Hoje

O Desenvolvimento do DNSSEC Hoje O Desenvolvimento do DNSSEC Hoje O RIPE NCC assina as suas zonas desde 2005. Outros operadores esperaram que a raiz fosse assinada. E a assinatura da zona raiz em Junho de 2010 encorajou claramente outros

Leia mais

Unidade 2.4 Endereçamento IP

Unidade 2.4 Endereçamento IP Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.4 Endereçamento IP 2 Bibliografia da disciplina

Leia mais

Introdução à Internet

Introdução à Internet Tecnologias de Informação e Comunicação Introdução Internet? Introdução 11-03-2007 TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO 2 Internet Introdução É uma rede global de computadores interligados que comunicam

Leia mais

Endereços Lógicos, Físicos e de Serviço

Endereços Lógicos, Físicos e de Serviço Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois

Leia mais

A Ponte entre a Escola e a Ciência Azul

A Ponte entre a Escola e a Ciência Azul Projeto educativo A Ponte entre a Escola e a Ciência Azul A Ponte Entre a Escola e a Ciência Azul é um projeto educativo cujo principal objetivo é a integração ativa de estudantes do ensino secundário

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

MEMÓRIAS DE TRADUÇÃO NO PARLAMENTO EUROPEU A IMPORTÂNCIA DO MULTILINGUISMO

MEMÓRIAS DE TRADUÇÃO NO PARLAMENTO EUROPEU A IMPORTÂNCIA DO MULTILINGUISMO MEMÓRIAS DE TRADUÇÃO NO PARLAMENTO EUROPEU A IMPORTÂNCIA DO MULTILINGUISMO Numa breve consulta da página dedicada ao Multilinguismo no site oficial do Parlamento Europeu (www.europarl.europa.eu), deparamos

Leia mais

GUIA PRÁTICO APOIOS SOCIAIS PESSOAS COM DEFICIÊNCIA

GUIA PRÁTICO APOIOS SOCIAIS PESSOAS COM DEFICIÊNCIA Manual de GUIA PRÁTICO APOIOS SOCIAIS PESSOAS COM DEFICIÊNCIA INSTITUTO DA SEGURANÇA SOCIAL, I.P ISS, I.P. Departamento/Gabinete Pág. 1/9 FICHA TÉCNICA TÍTULO Guia Prático Apoios Sociais Pessoas com Deficiência

Leia mais

Perguntas mais frequentes

Perguntas mais frequentes Perguntas mais frequentes Sucesso ao Alcance de Todos Pág: 1 de 8 Índice 1. Que posso conseguir com esta oportunidade?...3 2. Tenho de ter exclusividade?...3 3. Será que funciona? Será um negócio de futuro?...4

Leia mais

CIRCULAR N.º 6/2013, DE 3 DE OUTUBRO QUESTIONÁRIO SOBRE A GESTÃO DA CONTINUIDADE DE NEGÓCIO NO SETOR SEGURADOR E DOS FUNDOS DE PENSÕES

CIRCULAR N.º 6/2013, DE 3 DE OUTUBRO QUESTIONÁRIO SOBRE A GESTÃO DA CONTINUIDADE DE NEGÓCIO NO SETOR SEGURADOR E DOS FUNDOS DE PENSÕES CIRCULAR N.º 6/2013, DE 3 DE OUTUBRO QUESTIONÁRIO SOBRE A GESTÃO DA CONTINUIDADE DE NEGÓCIO NO SETOR SEGURADOR E DOS FUNDOS DE PENSÕES A gestão da continuidade de negócio constitui um importante fator

Leia mais

A Gestão da experiência do consumidor é essencial

A Gestão da experiência do consumidor é essencial A Gestão da experiência do consumidor é essencial Sempre que um cliente interage com a sua empresa, independentemente do canal escolhido para efetuar esse contacto, é seu dever garantir uma experiência

Leia mais

RC e a Internet. Prof. Eduardo

RC e a Internet. Prof. Eduardo RC e a Internet Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhões de dispositivos computacionais espalhados ao redor do mundo. A maioria destes dispositivos

Leia mais

STC5 Redes de informação e comunicação

STC5 Redes de informação e comunicação STC5 Redes de informação e comunicação João Paulo Ferreira Técnico de organização de eventos Modulo: STC5 Redes de informação e comunicação Formador: Hélder Alvalade 0 Índice Introdução... 2 Desenvolvimento...

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

RIO DE JANEIRO 2015. Anteprojeto de lei de proteção de dados pessoais/ Contribuição do ITS para o debate público

RIO DE JANEIRO 2015. Anteprojeto de lei de proteção de dados pessoais/ Contribuição do ITS para o debate público RIO DE JANEIRO 2015 Anteprojeto de lei de proteção de dados pessoais/ Contribuição do ITS para o debate público APL DE DADOS Resumo Esta é uma contribuição do ITS ao debate público sobre o anteprojeto

Leia mais

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode

Leia mais

FAQs PEM - Receita sem papel

FAQs PEM - Receita sem papel FAQs PEM - Receita sem papel A Receita sem Papel, ou Desmaterialização Eletrónica da Receita, é um novo modelo eletrónico que inclui todo o ciclo da receita, desde da prescrição no médico, da dispensa

Leia mais