SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0"

Transcrição

1 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation All rights reserved. Ver. 1.0

2 Índice 1. INTRODUÇÃO ARQUITECTURAS DE ACESSO REMOTO ACESSO POR MODEM DE ACESSO TELEFÓNICO ACESSO SEGURO À INTERNET (GPRS, WLAN) REQUISITOS DE SEGURANÇA DA INTERNET DESCRIÇÃO GERAL DA TECNOLOGIA DE REDE PRIVADA VIRTUAL APARELHOS DE VPN COMERCIAIS FIREWALL PESSOAL SEGURANÇA AO NÍVEL DE APLICAÇÕES PARA NAVEGAÇÃO NA INTERNET ACESSO GPRS SEGURO A REDE DA EMPRESA ACESSO SEGURO À REDE LOCAL SEM FIOS ACESSO À REDE LOCAL SEM FIOS NO ESCRITÓRIO ACESSO À REDE LOCAL SEM FIOS REMOTO RESUMO ACESSO EMPRESARIAL SEGURO COM O NOKIA D Avisos legais Copyright Nokia Corporation Todos os direitos reservados. É proibido reproduzir, transferir, distribuir ou armazenar a totalidade ou parte do conteúdo deste documento, seja sob que forma for, sem a prévia autorização escrita da Nokia. Nokia e Nokia Connecting People são marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados neste documento poderão ser marcas comerciais ou nomes comerciais dos respectivos proprietários. A Nokia segue uma política de desenvolvimento contínuo. A Nokia reserva-se o direito de fazer alterações e melhoramentos em qualquer um dos produtos descritos neste documento, sem pré-aviso. A Nokia não será, em nenhuma circunstância, responsável por qualquer perda de dados ou de receitas nem por quaisquer danos especiais, acidentais, consequenciais ou indirectos, independentemente da forma como forem causados. O conteúdo deste documento é fornecido "tal como está". Salvo na medida exigida pela lei aplicável, não são dadas garantias de nenhum tipo, expressas ou implícitas, incluindo, nomeadamente, garantias implícitas de aceitabilidade comercial e adequação a um determinado objectivo, relacionadas com a exactidão, fiabilidade ou conteúdo deste documento. A Nokia reserva-se o direito de rever ou retirar este documento em qualquer altura e sem pré-aviso. 2/2

3 1. INTRODUÇÃO A nova placa de rádio multímodo Nokia D211 é uma solução ideal para utilizadores móveis empresariais que pretendam aceder à rede da empresa em qualquer altura e em qualquer circunstância. As informações transferidas são muitas vezes importantes para o bom funcionamento da empresa, não devendo ser expostas a pessoas não pertencentes à mesma. Deste modo, a segurança desempenha um papel importante quando utilizar o Nokia D211 para serviços de acesso remoto. Este documento explica como a segurança deve ser considerada quando utilizar o Nokia D211. Apresenta os princípios básicos da segurança na Internet e ilustra algumas arquitecturas de referência que permitem um acesso em segurança a uma rede empresarial através de redes GPRS (General Packet Radio Service) e redes locais sem fios (WLAN). 2. ARQUITECTURAS DE ACESSO REMOTO 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO Até recentemente, os serviços de acesso remoto têm sido principalmente implementados utilizando linhas alugadas, modems de acesso telefónico e servidores de acesso remoto. A ligação é estabelecida utilizando a rede de telefonia pública e o bem conhecido protocolo ponto a ponto (PPP) disponível em quase cada software de terminal. A ligação por acesso telefónico é estabelecida utilizando um telefone fixo ou um terminal sem fios. O servidor de acesso remoto autentica o utilizador com uma password; não sendo, normalmente, utilizados outros mecanismos de segurança especiais. O Nokia D211 oferece duas alternativas para o acesso telefónico: Dados GSM e dados HSCSD (High Speed Circuit Switched Data). Nesta configuração, a rede GSM protege os dados de utilizador durante a transmissão. Deste modo, o acesso sem fios não vai requerer extensões de segurança adicionais, mas pode ser utilizado como um modem de acesso telefónico fixo. A ligação de acesso telefónico é normalmente estabelecida utilizando a funcionalidade de acesso telefónico do Microsoft Windows. 2.2 ACESSO SEGURO À INTERNET (GPRS, WLAN) As novas tecnologias da Internet sem fios, tais como GPRS e redes locais sem fios, oferecem uma forma mais rápida e eficaz em termos de custos de aceder a dados da empresa. Os novos mecanismos de acesso requerem alguns melhoramentos de modo a que a plataforma de serviços de acesso remoto empresarial garantam a confidencialidade dos dados. A figura 1 ilustra as arquitecturas de acesso à Internet remotas e por acesso telefónico. A principal diferença é que em vez de uma rede de telefonia, a rede GPRS e a rede local sem fios utilizam a estrutura da Internet como um gateway para a rede da empresa. Os dados de utilizador são transmitidos da rede celular através da Internet sem protecção para a rede da empresa utilizando protocolos da Internet. 3/3

4 A Internet pública está exposta a vários riscos de segurança. Uma das principais falhas de segurança é que, ao contrário de numa ligação por acesso telefónico ponto a ponto, os pacotes da Internet podem ser lidos por qualquer pessoa com acesso à rede. Os pacotes IP têm também tendência a seguir a mesma rota, por isso, o possível intruso muito provavelmente terá acesso a todos os pacotes IP. As funções de segurança de rede sem fios (GPRS e WLAN) só por si não são suficientes para garantir a confidencialidade. Um sistema de acesso remoto altamente fiável pode ser criado combinando o acesso sem fios com uma solução de segurança Internet (IP) extremidade a extremidade. Nota: Para um acesso GPRS / WLAN seguro, a Nokia recomenda a utilização de uma solução de segurança VPN (rede privada virtual) de nível IP muito utilizada. Os seguintes parágrafos ilustram o modo como esta tecnologia pode ser utilizada para o acesso GPRS, conectividade à empresa através da rede local sem fios e conectividade doméstica. Serviços intranet Intranet empresarial Servidor de acesso telefónico Firewall para acesso IP remoto seguro Segurança Internet extremidade a extremidade Segurança de ligação de rádio Rede telefónica Rede GSM Internet pública Rede de pacotes sem fios (GPRS, WLAN) Computador portátil com o Nokia D211 Figura 1: Mecanismos de acesso remoto alternativos: acesso telefónico e pela Internet 4/4

5 2.2.1 Requisitos de segurança da Internet Uma solução de segurança da Internet deve oferecer as seguintes funções vitais de modo a assegurar a segurança de dados e da rede empresarial: O controlo de acesso restringindo utilizadores não autorizados de aceder à rede da empresa. Encriptação impedindo a leitura ou cópia de dados à medida que estes viajam pela Internet. A encriptação de dados é utilizada para proteger dados de utilizadores não autorizados, através da codificação do respectivo conteúdo. Existem vários métodos de encriptação disponíveis, que se diferenciam principalmente através dos respectivos algoritmos de encriptação. Autenticação assegurando que os dados são oriundos da origem indicada. A tecnologia de rede privada virtual (VPN) é muito utilizada para ligar as redes locais de empresas entre sites ou parceiros comerciais externos à rede da empresa Descrição geral da tecnologia de rede privada virtual A figura 2 ilustra uma configuração de VPN normal. A mesma tecnologia e plataforma podem também ser utilizadas para fornecer um acesso remoto seguro a utilizadores GPRS e de redes locais sem fios. Intranet da filial Servidor VPN Intranet do parceiro comercial Servidor VPN Internet VPN VPN VPN Firewall / servidor VPN Intranet empresarial Acesso remoto, cliente VPN Figura 2: Rede privada virtual A solução VPN é composta por um servidor de rede e software cliente. O servidor VPN protege comunicação não pretendida ou não autorizada de entrar ou de sair da rede protegida. Todo o tráfego para a rede privada é forçado a passar pelo servidor VPN. É 5/5

6 criado um túnel entre o terminal e o servidor de VPN e os dados de utilizador são autenticados, encriptados e transmitidos no interior do túnel para o anfitrião. A vantagem da VPN consiste no facto de proteger as informações transmitidas para a e da intranet, sendo impedido o acesso não autorizado. As VPN não mantêm ligações permanentes entre os pontos finais. Em vez disso, quando uma ligação entre um terminal e a rede empresarial é necessária, é criada e encerrada quando a ligação é fechada. O cliente inicia o túnel seguro e a rede autentica o utilizador remoto. A autenticação de utilizador confirma as identidades de todos os utilizadores remotos. O acesso à rede empresarial é concedido apenas após a autenticação ter sido concluída com êxito. Existem vários mecanismos de autenticação alternativos, tais como passwords, tokens de segurança (armazenados numa placa inteligente, por exemplo) e certificados. A utilização de túneis extremidade a extremidade protege a transmissão de dados contra ataques de segurança. Muitas vezes, os servidores e clientes VPN também incluem um firewall incorporado. Um firewall pessoal filtra os dados de entrada e permite ligações à Internet apenas a partir de anfitriões predefinidos. Este procedimento impede um intruso hostil de aceder ao terminal remoto. A encriptação integrada assegura que é praticamente impossível partes não autorizadas lerem dados. A maior parte dos dispositivos VPN negocia automaticamente a utilização dos algoritmos de autenticação de dados e de encriptação o mais fortes possível entre as partes que comunicam. A encriptação é transparente para todas as aplicações, tais como correio electrónico e Web browser, que utilizam protocolos IP. O único efeito significativo consiste no facto de a encapsulação VPN adicionar dados gerais extra que têm de ser submetidos através da ligação sem fios Aparelhos de VPN comerciais Existe uma vasta gama de soluções de VPN comerciais no mercado. Um gateway de segurança VPN pode ajustar-se a qualquer uma das seguintes categorias: routers de VPN de alto desempenho, firewalls, hardware de VPN integrado e software VPN pouco dispendioso. A encriptação de pacote é normalmente incluída em routers como um software de suplemento ou uma placa de circuitos adicional. A última é mais adequada para situações que requerem um maior rendimento. A combinação de utilização de túneis e de encriptação com firewalls é provavelmente a melhor solução para pequenas redes com volumes de tráfego baixos. Na maior parte dos casos, o gestor de TI da empresa selecciona e administra o sistema de VPN. A gama de produtos disponível é grande. O principal critério para seleccionar a solução mais adequada é a capacidade necessária que, na prática, corresponde ao número de utilizadores de acesso remoto. Normalmente, a VPN tem de efectuar uma conversão entre a rede da empresa e o esquema de endereços IP de rede do operador. Assim, recomenda-se a selecção de uma solução que suporte a conversão de endereços de rede (NAT) transversal. A interoperabilidade standard entre os diferentes dispositivos de VPN garante a interoperabilidade do cliente VPN e um número de servidores de VPN. O Nokia D211 foi testado em termos de interoperabilidade com os principais produtos de servidor e cliente VPN. Pode consultar uma lista detalhada dos produtos testados em: 6/6

7 2.2.4 Firewall pessoal O firewall pessoal é um software com um conjunto de regras que autoriza e recusa o tráfego de rede num computador. Também monitoriza ou controla aplicações para as proteger contra vírus do tipo Cavalo de Tróia (trojans) e dispositivos de registo de batimentos de teclas. A utilização principal é melhorar a segurança quando é usado um cliente VPN. Um firewall pessoal controla o acesso ao PC do utilizador. Quando o portátil é utilizado numa rede sem protecção, o nível de protecção deve ser configurado como muito elevado. Na realidade, todas as tentativas de ligação ao seu computador deverão ser recusadas. Quando o motor do firewall detecta uma intrusão, dá instruções ao software para bloquear o endereço IP do um utilizador não autorizado. Uma vez que o firewall controla a transmissão no nível de pilha de TCP/IP da rede, os utilizadores não autorizados não podem ultrapassar um bloqueio no firewall. Este tipo de protecção deve estar sempre activo, independentemente da localização. 2.3 SEGURANÇA AO NÍVEL DE APLICAÇÕES PARA NAVEGAÇÃO NA INTERNET Algumas aplicações da Internet, tais como Web browsers, oferecem um nível adicional de segurança. As aplicações Netscape e Internet Explorer actuais utilizam protocolos de segurança ao nível de aplicações, tais como o Transport Layer Security e SSL (Secure Socket Layer), que proporcionam ao utilizador a protecção de dados entre a aplicação cliente e o servidor. Estes mecanismos são muito utilizados, por exemplo, em transacções bancárias e electrónicas na Internet. A segurança ao nível da aplicação assegura um nível de segurança adicional, que poderá ser utilizado para acesso à Internet quando dados confidenciais da empresa não estiverem em questão e o terminal móvel não contiver informações confidenciais. Nesses casos, o utilizador poderá utilizar o Nokia D211 sem os serviços VPN. No entanto, os mecanismos de segurança ao nível da aplicação não protegem o terminal móvel de ataques externos. Para além disso, o nível de encriptação é muitas vezes mais baixo do que na ligação VPN. Nota: Com aplicações de dados da empresa, o utilizador deve implementar sempre a utilização de túneis VPN extremidade a extremidade; segurança ao nível da aplicação proporciona então um nível de segurança adicional relativamente à utilização de túneis VPN. 3. ACESSO GPRS SEGURO A REDE DA EMPRESA A rede GPRS standard oferece a protecção de dados "pelo ar", mas não oferece uma solução de segurança na Internet de extremidade a extremidade para o acesso móvel à rede local de uma empresa. A rede GPRS fornece duas funções de segurança: autenticação do assinante e encriptação de dados. Os procedimentos de autenticação do utilizador no GPRS são semelhantes à rede GSM. Todas as funções de segurança baseiam-se na chave secreta Ki armazenada no cartão SIM (Subscriber Identification Module) e no registo de localização da residência do operador. Com o GPRS, os dados e a sinalização são cifrados entre o terminal e a Internet. 7/7

8 Nota: Quando utilizar uma ligação GPRS com o Nokia D211 para a conectividade à empresa, recomenda-se a implementação de uma solução de segurança de VPN que oferece a encriptação de dados e autenticação extremidade a extremidade. A VPN não é necessária se GPRS for utilizado para aplicações não confidenciais, tais como navegação na Internet. Normalmente, o serviço VPN é fornecido pelo gestor de TI da empresa ou pelo operador móvel. O sistema, ilustrado na figura 3, funciona do seguinte modo: 1. O utilizador activa a ligação GPRS. 2. A rede GPRS autentica o terminal móvel com o cartão SIM e estabelece uma ligação GPRS sem fios segura à Internet (encriptação GPRS). 3. O utilizador inicia o cliente VPN no terminal móvel, que estabelece um túnel IP encriptado de extremidade a extremidade para a rede da empresa (encriptação de dados da Internet). A solução é extremamente fiável e segura, uma vez que todo o tráfego é encriptado desde o terminal móvel até ao servidor VPN da empresa e a VPN oferece um elevado nível de segurança. O utilizador pode aceder à Intranet a partir de qualquer rede de operador GPRS. Figura 3: Acesso GPRS seguro a dados da empresa 8/8

9 Uma configuração alternativa consiste em utilizar uma ligação dedicada a partir da rede GPRS do operador móvel para a intranet da empresa e ignorar completamente a Internet pública. Neste modelo, o terminal móvel não requer um cliente VPN. As funções de segurança da rede GPRS protegem os dados entre o terminal e o núcleo GPRS. O operador móvel estabelece então um túnel seguro entre a rede do operador e a rede da empresa. Nesta abordagem, o cliente da empresa tem de confiar no operador móvel, que oferece a utilização de túneis segura. Alguns operadores móveis oferecem este tipo de solução para grandes clientes empresariais. Para obter detalhes, contacte o seu operador móvel. 4. ACESSO SEGURO À REDE LOCAL SEM FIOS A rede local sem fios é normalmente implementada no escritório, residência ou zona de acesso público, tal como hotéis, aeroportos, etc. Com a rede local sem fios, os utilizadores podem mover-se livremente no escritório e em salas de reunião ou trabalhar em casa e, ainda assim, estar a par das informações mais recentes na rede da empresa. Tal como a rede GPRS, a rede local sem fios utiliza a estrutura da Internet. Consequentemente, a mesma plataforma de acesso remoto VPN seguro suporta redes GPRS e redes locais sem fios. O utilizador do Nokia D211 pode optar entre a ligação à rede GPRS ou à rede local sem fios e, em seguida, utilizar a mesma configuração VPN para ligar à rede da empresa. A rede local sem fios pode colocar um risco de segurança, uma vez que os sinais de rádio podem ser detectados fora do edifício da empresa. Os riscos de segurança com uma rede local sem fios podem ser evitados utilizando a autenticação e encriptação adequadas. Nota: A Nokia recomenda a implementação de uma solução VPN extremidade a extremidade quando aceder a dados da empresa através de uma rede local sem fios. A especificação de rede local sem fios (IEEE b) contém o algoritmo de segurança WEP (Protecção equivalente ligada), que pode ser utilizado para autenticar os terminais na rede local sem fios, assim como para encriptar os dados na ligação de rádio. O nível de segurança WEP é baixo em comparação com a segurança IP (VPN). A WEP pode ser activada como uma camada de segurança adicional, utilizada para controlar o acesso à rede local sem fios, por exemplo em casa, mas não é a escolha mais adequada para controlar o acesso a uma rede empresarial ou para proteger dados confidenciais. Alguns fornecedores implementaram melhoramentos ao nível de propriedade, tais como melhoramentos 802.1x, para a segurança WEP e consideram estes suficientes para garantir a segurança da rede empresarial. No entanto, o nível de segurança destas soluções não standard é significativamente mais baixo quando comparado com uma solução VPN extremidade a extremidade. A combinação de uma rede local sem fios e uma VPN correctamente configurada tem um nível de segurança extremamente alto, tornando-se uma excelente solução para todos os ambientes de redes locais sem fios. 4.1 ACESSO À REDE LOCAL SEM FIOS NO ESCRITÓRIO O local mais normal para a instalação de uma rede local sem fios é nas instalações de uma empresa. O utilizador pode mover-se livre e facilmente no escritório, desde a secretária até à sala de reuniões ou entre dois edifícios vizinhos e manter uma ligação com a rede durante 9/9

10 todo esse tempo. A figura 4 ilustra uma configuração de escritório de rede local sem fios segura normal. Os pontos de acesso da rede local sem fios são separados da rede da empresa com um servidor VPN. Um túnel VPN é criado entre o terminal sem fios e o servidor VPN, que protege as informações transmitidas para e da intranet, impedindo o acesso não autorizado. O utilizador pode ser autenticado com uma password, uma password única, tal como tokens de hardware ou certificados. Figura 4: Empresa com rede local sem fios segura 4.2 ACESSO À REDE LOCAL SEM FIOS REMOTO Os profissionais móveis também podem utilizar equipamento de rede local sem fios quando estão fora do escritório. Muitos ISP e operadores móveis lançaram serviços de acesso a redes locais sem fios públicas em aeroportos, hotéis e outros locais públicos. Para além disso, é possível dispor de uma rede local sem fios em casa. Os utilizadores do Nokia D211 podem ter uma ligação de rede local sem fios remota segura para a rede da empresa a partir de todas as localizações. A arquitectura de uma rede local sem fios remota é semelhante à rede local sem fios da empresa. A única diferença significativa reside no facto de na empresa o tráfego ser encaminhado através de uma rede privada directamente para o servidor de VPN. No caso de uma zona de acesso público ou rede local sem fios doméstica, os dados do utilizador são encaminhados através da Internet pública. Do ponto de vista da segurança, ambas requerem a utilização da VPN. É possível utilizar a mesma configuração de segurança para o acesso remoto e acesso à empresa. A figura 5 mostra a arquitectura de acesso remoto. O utilizador do Nokia D211 é primeiro autenticado pela rede local sem fios pública; em seguida, o utilizador inicia o cliente VPN, que estabelece automaticamente um túnel seguro para a rede da empresa. 10/10

11 Figura 5: Acesso à rede local sem fios remoto 5. RESUMO ACESSO EMPRESARIAL SEGURO COM O NOKIA D211 O Nokia D211 permite ao utilizador dispor do funcionamento em rede de acesso telefónico convencional (Figura 1). Nesta configuração, o cliente VPN não é necessário, mas a ligação é estabelecida utilizando as funções de acesso telefónico standard do Microsoft Windows. A arquitectura de acesso remoto introduzida, ilustrada na figura 6, é composta por duas partes principais: o servidor VPN e o cliente VPN. O servidor VPN expande a rede da empresa, com o acesso à Internet e oferece um acesso seguro aos recursos da rede da empresa a partir de todas as redes sem fios alternativas: GPRS, HSCSD ou rede local sem fios. O mesmo servidor oferece serviços de acesso remoto para todos os tipos de utilizadores remotos: trabalhadores domésticos, utilizadores do reencaminhamento de chamadas da rede GPRS, utilizadores da rede local sem fios pública, etc. Isto reduz os custos de administração e simplifica a arquitectura da rede. Normalmente, o departamento de TI da empresa administra o servidor VPN. O software cliente de VPN é instalado no computador do utilizador e executado em sobreposição ao software Nokia D211. A mesma configuração de cliente standard é utilizada em conjunto com GPRS e WLAN. O cliente estabelece automaticamente um túnel seguro para o servidor VPN da empresa. Para além disso, pode fornecer um firewall pessoal, que protege o computador contra ataques. A empresa pode seleccionar o cliente VPN mais adequado, uma vez que o Nokia D211 é compatível com os principais clientes VPN. 11/11

12 Figura 6: Resumo da arquitectura de acesso remoto seguro A VPN é o modo correcto de construir uma infraestrutura de comunicação privada, segura sobreposta à Internet. Existem várias vantagens relacionadas com a utilização da conectividade à Internet, GPRS, e rede local sem fios sempre que disponível: Em vez de o utilizador efectuar chamadas de longa distância directamente para a empresa, a rede GPRS e a rede local sem fios permitem ao utilizador dispor da ligação à Internet pública. Normalmente, o processamento de custos na rede local sem fios e na rede GPRS baseia-se no volume de dados transmitidos e não no tempo de ligação. Deste modo, o correio electrónico e a navegação podem ser significativamente menos dispendiosos com este tipo de ligação. Com a VPN, as empresas já não precisam de utilizar conjuntos de modems, linhas alugadas dispendiosas e servidores de acesso remoto. Obtém-se ainda um corte significativo nos custos devido à redução dos custos operacionais associados ao suporte a utilizadores remotos. A placa de rádio multímodo do Nokia D211 define uma nova referência para a conectividade do computador fornecendo o acesso telefónico, assim como a conectividade da rede GPRS e rede local sem fios num único dispositivo. Os aspectos de segurança foram tidos em atenção na concepção do produto. O Nokia D211 foi testado em termos de interoperabilidade em concepções de referência representados com os principais fabricantes de software cliente VPN e com as soluções de segurança da Internet incorporadas (IPSEC) 12/12

13 da Microsoft. É possível encontrar informações detalhadas sobre problemas de segurança em 13/13

MANUAL DE CONSULTA RÁPIDA DO NOKIA MODEM OPTIONS. Copyright 2003 Nokia. Todos os direitos reservados 9356515 Issue 1

MANUAL DE CONSULTA RÁPIDA DO NOKIA MODEM OPTIONS. Copyright 2003 Nokia. Todos os direitos reservados 9356515 Issue 1 MANUAL DE CONSULTA RÁPIDA DO NOKIA MODEM OPTIONS Copyright 2003 Nokia. Todos os direitos reservados 9356515 Issue 1 Índice 1. INTRODUÇÃO...1 2. INSTALAR O NOKIA MODEM OPTIONS...1 3. LIGAR O NOKIA 6600

Leia mais

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR

Leia mais

Placa de rede local sem fios Nokia C110/C111. Manual de Instalação

Placa de rede local sem fios Nokia C110/C111. Manual de Instalação Placa de rede local sem fios Nokia C110/C111 Manual de Instalação DECLARAÇÃO DE CONFORMIDADE A NOKIA MOBILE PHONES Ltd declara ser a única responsável pela conformidade dos produtos DTN-10 e DTN-11 com

Leia mais

Mensagens instantâneas

Mensagens instantâneas 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Mensagens instantâneas

Mensagens instantâneas 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados neste

Leia mais

MANUAL DE INICIAÇÃO RÁPIDA PARA O. NOKIA PC SUITE 4.81 PARA NOKIA 6310i. Copyright Nokia Corporation 2002. Todos os direitos reservados.

MANUAL DE INICIAÇÃO RÁPIDA PARA O. NOKIA PC SUITE 4.81 PARA NOKIA 6310i. Copyright Nokia Corporation 2002. Todos os direitos reservados. MANUAL DE INICIAÇÃO RÁPIDA PARA O NOKIA PC SUITE 4.81 PARA NOKIA 6310i Copyright Nokia Corporation 2002. Todos os direitos reservados. Issue 2 Índice 1. INTRODUÇÃO...1 2. REQUISITOS DO SISTEMA...1 3. INSTALAR

Leia mais

Gestor de ligações Manual do Utilizador

Gestor de ligações Manual do Utilizador Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas

Leia mais

Partilhar online. Exportar ficheiros. Introdução. Partilhar online

Partilhar online. Exportar ficheiros. Introdução. Partilhar online Share Online 2.0 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas

Leia mais

MANUAL DE INICIAÇÃO RÁPIDA PARA. Instalar o Nokia Connectivity Cable Drivers

MANUAL DE INICIAÇÃO RÁPIDA PARA. Instalar o Nokia Connectivity Cable Drivers MANUAL DE INICIAÇÃO RÁPIDA PARA Instalar o Nokia Connectivity Cable Drivers Índice 1. Introdução...1 2. Requisitos...1 3. Instalar O Nokia Connectivity Cable Drivers...2 3.1 Antes da instalação...2 3.2

Leia mais

Sem fios (somente em alguns modelos)

Sem fios (somente em alguns modelos) Sem fios (somente em alguns modelos) Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. Bluetooth

Leia mais

Manual do Utilizador do Kit Sem Fios para Viatura (CK-1W) 9355973 2ª Edição

Manual do Utilizador do Kit Sem Fios para Viatura (CK-1W) 9355973 2ª Edição Manual do Utilizador do Kit Sem Fios para Viatura (CK-1W) 9355973 2ª Edição DECLARAÇÃO DE CONFORMIDADE Nós, NOKIA CORPORATION, declaramos, sob a nossa única e inteira responsabilidade, que o produto CK-1W

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Introdução à rede subscrita Nokia N93i-1

Introdução à rede subscrita Nokia N93i-1 Introdução à rede subscrita Nokia N93i-1 Introdução à rede subscrita 2ª edição, PT, 9200199 Introdução Através da arquitectura UPnP e de redes locais sem fios (WLAN), pode criar uma rede subscrita de dispositivos

Leia mais

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Comunicação sem fios (somente em alguns modelos) Manual do utilizador

Comunicação sem fios (somente em alguns modelos) Manual do utilizador Comunicação sem fios (somente em alguns modelos) Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. Bluetooth

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente empresarial num processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

Auxiliar Auditivo Indutivo LPS-4 Manual do utilizador. 9354812 3ª Edição

Auxiliar Auditivo Indutivo LPS-4 Manual do utilizador. 9354812 3ª Edição Auxiliar Auditivo Indutivo LPS-4 Manual do utilizador 9354812 3ª Edição DECLARAÇÃO DE CONFORMIDADE Nós, NOKIA CORPORATION, declaramos, sob a nossa única e inteira responsabilidade, que o produto LPS-4

Leia mais

Guia de iniciação Bomgar B400

Guia de iniciação Bomgar B400 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento

Leia mais

Partilha online 1.1. Nokia N76-1

Partilha online 1.1. Nokia N76-1 Partilha online 1.1 Nokia N76-1 AUSÊNCIA DE GARANTIAS As aplicações de terceiros fornecidas com o dispositivo podem ter sido criadas e podem constituir propriedade de pessoas ou entidades que não são subsidiárias

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Partilha online 3.1. Edição 1

Partilha online 3.1. Edição 1 Partilha online 3.1 Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Nokia tune é uma marca sonora

Leia mais

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de rastreio e

Leia mais

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Este CD contém o software Norton Internet Security, concebido para proteger a sua privacidade e segurança, enquanto está ligado à Internet. Também contém

Leia mais

2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia

2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Nokia Lifeblog 2.5 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

ROUTER BANDA LARGA SEM FIOS 11N 300MBPS

ROUTER BANDA LARGA SEM FIOS 11N 300MBPS ROUTER BANDA LARGA SEM FIOS 11N 300MBPS Manual de Instalação Rápida DN-70591 INTRODUÇÃO DN-70591 é um dispositivo conjunto de rede com fios/sem fios destinado especificamente para as necessidades de pequenas

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Manual de instalação para PC Suite

Manual de instalação para PC Suite Manual de instalação para PC Suite Manual do utilizador de aparelho electrónico editado em conformidade com as normas Termos e Condições dos Manuais do Utilizador Nokia, 7 de Junho de 1998. ( Nokia User

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Introdução A Chevron, e as demais subsidiárias do grupo, comprometem-se em proteger a sua privacidade. Esta política explica em detalhe as medidas tomadas para proteger os seus

Leia mais

Guia de Rede. Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice

Guia de Rede. Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice Guia de Rede 1 2 3 4 Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice Leia este manual cuidadosamente antes de utilizar o equipamento e mantenha-o

Leia mais

ConfigFree - Gestão simplificada de ligações

ConfigFree - Gestão simplificada de ligações ConfigFree - Gestão simplificada de ligações As ligações sem fios tornaram-se essenciais no estabelecimento de comunicações em qualquer parte em qualquer momento, permitindo aos utilizadores manterem-se

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais

LIGAÇÃO à rede sem fios minedu Instruções para Window XP

LIGAÇÃO à rede sem fios minedu Instruções para Window XP LIGAÇÃO à rede sem fios minedu Instruções para Window XP (Para Windows Vista os Passos são semelhantes) Para usar a nova rede é necessário configurar uma nova ligação de rede no computador. Credenciais

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Manual de procedimentos para ligação à rede sem fios minedu

Manual de procedimentos para ligação à rede sem fios minedu 1 - Configuração no Windows Vista Exemplo de configuração de 802.1x com Certificados de Servidor para o Windows Vista. Antes de iniciar os passos de configuração, verifique se tem a placa Wireless ligada,

Leia mais

BREVE MANUAL WIRELESS

BREVE MANUAL WIRELESS BREVE MANUAL WIRELESS Introdução O Projecto Municipal Seixal Digital pretende dotar o município do Seixal de equipamentos e infraestruturas que permitam o acesso às tecnologias de informação e comunicação.

Leia mais

Manual de Utilização Rápida Vodafone Connect Pen. Concebido para a Vodafone

Manual de Utilização Rápida Vodafone Connect Pen. Concebido para a Vodafone Manual de Utilização Rápida Vodafone Connect Pen Concebido para a Vodafone 1 Bem-vindo ao mundo das comunicações móveis 1 2 3 4 5 6 8 9 9 10 13 2 Bem-vindo Configuração da sua Connect Pen Iniciar o software

Leia mais

Utilizar o Cisco UC 320W com o Windows Small Business Server

Utilizar o Cisco UC 320W com o Windows Small Business Server Utilizar o Cisco UC 320W com o Windows Small Business Server Esta nota de aplicação explica como implementar o Cisco UC 320W num ambiente do Windows Small Business Server. Índice Este documento inclui

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

CÂMARA DE VIGILÂNCIA DE REDE AVANÇADA COM ABÓBODA MANUAL DE INSTALAÇÃO

CÂMARA DE VIGILÂNCIA DE REDE AVANÇADA COM ABÓBODA MANUAL DE INSTALAÇÃO CÂMARA DE VIGILÂNCIA DE REDE AVANÇADA COM ABÓBODA MANUAL DE INSTALAÇÃO Ler estas instruções na sua totalidade antes de colocar em funcionamento e devem ser guardadas para consulta futura. 1. GENERALIDADES

Leia mais

INSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS

INSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS GUIA DE CONSULTA RÁPIDA PARA INSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALAÇÃO

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

Conexão Sem Fio Guia do Usuário

Conexão Sem Fio Guia do Usuário Conexão Sem Fio Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. Bluetooth é marca comercial dos respectivos

Leia mais

Destaques. Um único sistema de controlo para segurança e conforto; Desempenho elevado e tecnologia de futuro da Siemens;

Destaques. Um único sistema de controlo para segurança e conforto; Desempenho elevado e tecnologia de futuro da Siemens; 1 Não há nada melhor do que saber que a sua família está em casa e em segurança. Agora imagine se pudesse melhorar a segurança e conforto do seu lar apenas com a instalação de um sistema Impossível? Então

Leia mais

A versão básica disponibiliza a informação criada no Microsoft Navision em unidades de informação

A versão básica disponibiliza a informação criada no Microsoft Navision em unidades de informação O Business Analytics for Microsoft Business Solutions Navision ajuda-o a ter maior controlo do seu negócio, tomar rapidamente melhores decisões e equipar os seus funcionários para que estes possam contribuir

Leia mais

Manual de instalação para PC Suite. PT 9356490 Issue 1

Manual de instalação para PC Suite. PT 9356490 Issue 1 Manual de instalação para PC Suite PT 9356490 Issue 1 Copyright 2003 Nokia. Todos os direitos reservados. É proibido reproduzir, transferir, distribuir ou armazenar a totalidade ou parte do conteúdo deste

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Guia de introdução NOKIA OBSERVATION CAMERA

Guia de introdução NOKIA OBSERVATION CAMERA Guia de introdução NOKIA OBSERVATION CAMERA UTILIZAR A CÂMARA CAPTURAR UMA IMAGEM UTILIZAR A DETECÇÃO DE MOVIMENTO UTILIZAR A CAPTAÇÃO DE IMAGENS TEMPORIZADA VERIFICAR A TEMPERATURA Edição 1 PT 9311301

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Sistemas de informação (S.I.)

Sistemas de informação (S.I.) Sistemas de informação (S.I.) Índice geral: Contents Índice geral: 1 SISTEMAS DE INFORMAÇÃO Sistemas de Gestão Empresarial 3 TIPOS DE SISTEMAS DE INFORMAÇÃO 5 SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO 6 Noções

Leia mais

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode

Leia mais

DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO

DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO Para Além da Segurança da Informação 1 ACTUALMENTE O TRUSTED PLATFORM MODULE (TPM) REPRESENTA A MAIS INOVADORA

Leia mais

Manual de Comunicações de Rede e Internet Desktops empresariais

Manual de Comunicações de Rede e Internet Desktops empresariais Manual de Comunicações de Rede e Internet Desktops empresariais Número de peça do documento: 312968-131 Fevereiro de 2003 Este manual fornece definições e instruções para utilização das funcionalidades

Leia mais

Guia de Instalação para Windows Vista /Windows 7

Guia de Instalação para Windows Vista /Windows 7 Guia de Instalação para Windows Vista / 7 Antes de utilizar o aparelho, tem de configurar o hardware e instalar o controlador. Leia o Guia de Instalação Rápida e este Guia de Instalação para Windows Vista

Leia mais

Instalação do Aparelho Virtual Bomgar. Base 3.2

Instalação do Aparelho Virtual Bomgar. Base 3.2 Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário

Leia mais

Manual de Introdução da Bomgar B100

Manual de Introdução da Bomgar B100 Manual de Introdução da Bomgar B100 Este guia irá ajudá-lo durante a configuração inicial da sua Bomgar Box. Se tiver alguma questão, ligue para o número +01.601.519.0123 ou envie uma mensagem para support@bomgar.com.

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Guia de Instalação para Windows Vista /Windows 7

Guia de Instalação para Windows Vista /Windows 7 Série Impressora Laser Guia de Instalação para Windows Vista / 7 Antes de utilizar a impressora, tem de configurar o hardware e instalar o controlador. Leia o Guia de Instalação Rápida e este Guia de Instalação

Leia mais

Manual de Comunicações de Rede & Internet

Manual de Comunicações de Rede & Internet Manual de Comunicações de Rede & Internet PCs empresariais Copyright 2006 Hewlett-Packard Development Company, L.P. As informações incluídas neste documento estão sujeitas a alterações sem aviso prévio.

Leia mais

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição:

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Uma subscrição de um espaço web da One.com oferece acesso aos servidores

Leia mais

Motic Images Plus Versão 2.0 ML Guia de Consulta Rápida. Português

Motic Images Plus Versão 2.0 ML Guia de Consulta Rápida. Português Motic Images Plus Versão 2.0 ML Guia de Consulta Rápida Português Índice Instalação do Software... 1 Instalação do Controlador e Actualização do Controlador... 4 Motic Images Plus 2.0 ML...11 Calibração

Leia mais

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS GUIA DE CONSULTA RÁPIDA DA INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALANDO

Leia mais

Guia de Instalação do "Google Cloud Print"

Guia de Instalação do Google Cloud Print Guia de Instalação do "Google Cloud Print" Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado o estilo de nota seguinte: As Notas indicam o que fazer se ocorrerem determinadas

Leia mais

Manual do Nero ControlCenter

Manual do Nero ControlCenter Manual do Nero ControlCenter Nero AG Informações sobre direitos de autor e marcas O manual do Nero ControlCenter e todo o seu conteúdo estão protegidos pelos direitos de autor e são propriedade da Nero

Leia mais

Router de Banda Larga Sem Fios Sweex + interruptor de 4 portas + servidor de impressão

Router de Banda Larga Sem Fios Sweex + interruptor de 4 portas + servidor de impressão Router de Banda Larga Sem Fios Sweex + interruptor de 4 portas + servidor de impressão Vantagens Internet Sharing - se dispuser de uma ligação à Internet de banda larga, pode utilizar a Internet a partir

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Guia de Imprimir/Digitalizar Portátil para o Brother iprint&scan

Guia de Imprimir/Digitalizar Portátil para o Brother iprint&scan Guia de Imprimir/Digitalizar Portátil para o Brother iprint&scan Versão I POR Definições de notas Ao longo deste manual do utilizador, é utilizado o seguinte estilo de nota: especifica o ambiente operativo,

Leia mais

IP Communications Platform

IP Communications Platform IP Communications Platform A Promessa de Convergência, Cumprida As comunicações são essenciais para os negócios mas, em última análise, estas são conduzidas a nível pessoal no ambiente de trabalho e por

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

CÂMARA DE VIGILÂNCIA DE REDE AVANÇADA COM ABÓBADA MANUAL DE INSTALAÇÃO

CÂMARA DE VIGILÂNCIA DE REDE AVANÇADA COM ABÓBADA MANUAL DE INSTALAÇÃO CÂMARA DE VIGILÂNCIA DE REDE AVANÇADA COM ABÓBADA MANUAL DE INSTALAÇÃO Ler estas instruções na sua totalidade antes de colocar em funcionamento e devem ser guardadas para consulta futura. 1. GENERALIDADES

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Série de CÂMARA IR EM REDE EXTERIOR

Série de CÂMARA IR EM REDE EXTERIOR Série de CÂMARA IR EM REDE EXTERIOR MANUAL DE INSTALAÇÃO Ler estas instruções na sua totalidade antes de colocar em funcionamento e devem ser guardadas para consulta futura. 1. GENERALIDADES 1.1 Conteúdo

Leia mais