SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0"

Transcrição

1 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation All rights reserved. Ver. 1.0

2 Índice 1. INTRODUÇÃO ARQUITECTURAS DE ACESSO REMOTO ACESSO POR MODEM DE ACESSO TELEFÓNICO ACESSO SEGURO À INTERNET (GPRS, WLAN) REQUISITOS DE SEGURANÇA DA INTERNET DESCRIÇÃO GERAL DA TECNOLOGIA DE REDE PRIVADA VIRTUAL APARELHOS DE VPN COMERCIAIS FIREWALL PESSOAL SEGURANÇA AO NÍVEL DE APLICAÇÕES PARA NAVEGAÇÃO NA INTERNET ACESSO GPRS SEGURO A REDE DA EMPRESA ACESSO SEGURO À REDE LOCAL SEM FIOS ACESSO À REDE LOCAL SEM FIOS NO ESCRITÓRIO ACESSO À REDE LOCAL SEM FIOS REMOTO RESUMO ACESSO EMPRESARIAL SEGURO COM O NOKIA D Avisos legais Copyright Nokia Corporation Todos os direitos reservados. É proibido reproduzir, transferir, distribuir ou armazenar a totalidade ou parte do conteúdo deste documento, seja sob que forma for, sem a prévia autorização escrita da Nokia. Nokia e Nokia Connecting People são marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados neste documento poderão ser marcas comerciais ou nomes comerciais dos respectivos proprietários. A Nokia segue uma política de desenvolvimento contínuo. A Nokia reserva-se o direito de fazer alterações e melhoramentos em qualquer um dos produtos descritos neste documento, sem pré-aviso. A Nokia não será, em nenhuma circunstância, responsável por qualquer perda de dados ou de receitas nem por quaisquer danos especiais, acidentais, consequenciais ou indirectos, independentemente da forma como forem causados. O conteúdo deste documento é fornecido "tal como está". Salvo na medida exigida pela lei aplicável, não são dadas garantias de nenhum tipo, expressas ou implícitas, incluindo, nomeadamente, garantias implícitas de aceitabilidade comercial e adequação a um determinado objectivo, relacionadas com a exactidão, fiabilidade ou conteúdo deste documento. A Nokia reserva-se o direito de rever ou retirar este documento em qualquer altura e sem pré-aviso. 2/2

3 1. INTRODUÇÃO A nova placa de rádio multímodo Nokia D211 é uma solução ideal para utilizadores móveis empresariais que pretendam aceder à rede da empresa em qualquer altura e em qualquer circunstância. As informações transferidas são muitas vezes importantes para o bom funcionamento da empresa, não devendo ser expostas a pessoas não pertencentes à mesma. Deste modo, a segurança desempenha um papel importante quando utilizar o Nokia D211 para serviços de acesso remoto. Este documento explica como a segurança deve ser considerada quando utilizar o Nokia D211. Apresenta os princípios básicos da segurança na Internet e ilustra algumas arquitecturas de referência que permitem um acesso em segurança a uma rede empresarial através de redes GPRS (General Packet Radio Service) e redes locais sem fios (WLAN). 2. ARQUITECTURAS DE ACESSO REMOTO 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO Até recentemente, os serviços de acesso remoto têm sido principalmente implementados utilizando linhas alugadas, modems de acesso telefónico e servidores de acesso remoto. A ligação é estabelecida utilizando a rede de telefonia pública e o bem conhecido protocolo ponto a ponto (PPP) disponível em quase cada software de terminal. A ligação por acesso telefónico é estabelecida utilizando um telefone fixo ou um terminal sem fios. O servidor de acesso remoto autentica o utilizador com uma password; não sendo, normalmente, utilizados outros mecanismos de segurança especiais. O Nokia D211 oferece duas alternativas para o acesso telefónico: Dados GSM e dados HSCSD (High Speed Circuit Switched Data). Nesta configuração, a rede GSM protege os dados de utilizador durante a transmissão. Deste modo, o acesso sem fios não vai requerer extensões de segurança adicionais, mas pode ser utilizado como um modem de acesso telefónico fixo. A ligação de acesso telefónico é normalmente estabelecida utilizando a funcionalidade de acesso telefónico do Microsoft Windows. 2.2 ACESSO SEGURO À INTERNET (GPRS, WLAN) As novas tecnologias da Internet sem fios, tais como GPRS e redes locais sem fios, oferecem uma forma mais rápida e eficaz em termos de custos de aceder a dados da empresa. Os novos mecanismos de acesso requerem alguns melhoramentos de modo a que a plataforma de serviços de acesso remoto empresarial garantam a confidencialidade dos dados. A figura 1 ilustra as arquitecturas de acesso à Internet remotas e por acesso telefónico. A principal diferença é que em vez de uma rede de telefonia, a rede GPRS e a rede local sem fios utilizam a estrutura da Internet como um gateway para a rede da empresa. Os dados de utilizador são transmitidos da rede celular através da Internet sem protecção para a rede da empresa utilizando protocolos da Internet. 3/3

4 A Internet pública está exposta a vários riscos de segurança. Uma das principais falhas de segurança é que, ao contrário de numa ligação por acesso telefónico ponto a ponto, os pacotes da Internet podem ser lidos por qualquer pessoa com acesso à rede. Os pacotes IP têm também tendência a seguir a mesma rota, por isso, o possível intruso muito provavelmente terá acesso a todos os pacotes IP. As funções de segurança de rede sem fios (GPRS e WLAN) só por si não são suficientes para garantir a confidencialidade. Um sistema de acesso remoto altamente fiável pode ser criado combinando o acesso sem fios com uma solução de segurança Internet (IP) extremidade a extremidade. Nota: Para um acesso GPRS / WLAN seguro, a Nokia recomenda a utilização de uma solução de segurança VPN (rede privada virtual) de nível IP muito utilizada. Os seguintes parágrafos ilustram o modo como esta tecnologia pode ser utilizada para o acesso GPRS, conectividade à empresa através da rede local sem fios e conectividade doméstica. Serviços intranet Intranet empresarial Servidor de acesso telefónico Firewall para acesso IP remoto seguro Segurança Internet extremidade a extremidade Segurança de ligação de rádio Rede telefónica Rede GSM Internet pública Rede de pacotes sem fios (GPRS, WLAN) Computador portátil com o Nokia D211 Figura 1: Mecanismos de acesso remoto alternativos: acesso telefónico e pela Internet 4/4

5 2.2.1 Requisitos de segurança da Internet Uma solução de segurança da Internet deve oferecer as seguintes funções vitais de modo a assegurar a segurança de dados e da rede empresarial: O controlo de acesso restringindo utilizadores não autorizados de aceder à rede da empresa. Encriptação impedindo a leitura ou cópia de dados à medida que estes viajam pela Internet. A encriptação de dados é utilizada para proteger dados de utilizadores não autorizados, através da codificação do respectivo conteúdo. Existem vários métodos de encriptação disponíveis, que se diferenciam principalmente através dos respectivos algoritmos de encriptação. Autenticação assegurando que os dados são oriundos da origem indicada. A tecnologia de rede privada virtual (VPN) é muito utilizada para ligar as redes locais de empresas entre sites ou parceiros comerciais externos à rede da empresa Descrição geral da tecnologia de rede privada virtual A figura 2 ilustra uma configuração de VPN normal. A mesma tecnologia e plataforma podem também ser utilizadas para fornecer um acesso remoto seguro a utilizadores GPRS e de redes locais sem fios. Intranet da filial Servidor VPN Intranet do parceiro comercial Servidor VPN Internet VPN VPN VPN Firewall / servidor VPN Intranet empresarial Acesso remoto, cliente VPN Figura 2: Rede privada virtual A solução VPN é composta por um servidor de rede e software cliente. O servidor VPN protege comunicação não pretendida ou não autorizada de entrar ou de sair da rede protegida. Todo o tráfego para a rede privada é forçado a passar pelo servidor VPN. É 5/5

6 criado um túnel entre o terminal e o servidor de VPN e os dados de utilizador são autenticados, encriptados e transmitidos no interior do túnel para o anfitrião. A vantagem da VPN consiste no facto de proteger as informações transmitidas para a e da intranet, sendo impedido o acesso não autorizado. As VPN não mantêm ligações permanentes entre os pontos finais. Em vez disso, quando uma ligação entre um terminal e a rede empresarial é necessária, é criada e encerrada quando a ligação é fechada. O cliente inicia o túnel seguro e a rede autentica o utilizador remoto. A autenticação de utilizador confirma as identidades de todos os utilizadores remotos. O acesso à rede empresarial é concedido apenas após a autenticação ter sido concluída com êxito. Existem vários mecanismos de autenticação alternativos, tais como passwords, tokens de segurança (armazenados numa placa inteligente, por exemplo) e certificados. A utilização de túneis extremidade a extremidade protege a transmissão de dados contra ataques de segurança. Muitas vezes, os servidores e clientes VPN também incluem um firewall incorporado. Um firewall pessoal filtra os dados de entrada e permite ligações à Internet apenas a partir de anfitriões predefinidos. Este procedimento impede um intruso hostil de aceder ao terminal remoto. A encriptação integrada assegura que é praticamente impossível partes não autorizadas lerem dados. A maior parte dos dispositivos VPN negocia automaticamente a utilização dos algoritmos de autenticação de dados e de encriptação o mais fortes possível entre as partes que comunicam. A encriptação é transparente para todas as aplicações, tais como correio electrónico e Web browser, que utilizam protocolos IP. O único efeito significativo consiste no facto de a encapsulação VPN adicionar dados gerais extra que têm de ser submetidos através da ligação sem fios Aparelhos de VPN comerciais Existe uma vasta gama de soluções de VPN comerciais no mercado. Um gateway de segurança VPN pode ajustar-se a qualquer uma das seguintes categorias: routers de VPN de alto desempenho, firewalls, hardware de VPN integrado e software VPN pouco dispendioso. A encriptação de pacote é normalmente incluída em routers como um software de suplemento ou uma placa de circuitos adicional. A última é mais adequada para situações que requerem um maior rendimento. A combinação de utilização de túneis e de encriptação com firewalls é provavelmente a melhor solução para pequenas redes com volumes de tráfego baixos. Na maior parte dos casos, o gestor de TI da empresa selecciona e administra o sistema de VPN. A gama de produtos disponível é grande. O principal critério para seleccionar a solução mais adequada é a capacidade necessária que, na prática, corresponde ao número de utilizadores de acesso remoto. Normalmente, a VPN tem de efectuar uma conversão entre a rede da empresa e o esquema de endereços IP de rede do operador. Assim, recomenda-se a selecção de uma solução que suporte a conversão de endereços de rede (NAT) transversal. A interoperabilidade standard entre os diferentes dispositivos de VPN garante a interoperabilidade do cliente VPN e um número de servidores de VPN. O Nokia D211 foi testado em termos de interoperabilidade com os principais produtos de servidor e cliente VPN. Pode consultar uma lista detalhada dos produtos testados em: 6/6

7 2.2.4 Firewall pessoal O firewall pessoal é um software com um conjunto de regras que autoriza e recusa o tráfego de rede num computador. Também monitoriza ou controla aplicações para as proteger contra vírus do tipo Cavalo de Tróia (trojans) e dispositivos de registo de batimentos de teclas. A utilização principal é melhorar a segurança quando é usado um cliente VPN. Um firewall pessoal controla o acesso ao PC do utilizador. Quando o portátil é utilizado numa rede sem protecção, o nível de protecção deve ser configurado como muito elevado. Na realidade, todas as tentativas de ligação ao seu computador deverão ser recusadas. Quando o motor do firewall detecta uma intrusão, dá instruções ao software para bloquear o endereço IP do um utilizador não autorizado. Uma vez que o firewall controla a transmissão no nível de pilha de TCP/IP da rede, os utilizadores não autorizados não podem ultrapassar um bloqueio no firewall. Este tipo de protecção deve estar sempre activo, independentemente da localização. 2.3 SEGURANÇA AO NÍVEL DE APLICAÇÕES PARA NAVEGAÇÃO NA INTERNET Algumas aplicações da Internet, tais como Web browsers, oferecem um nível adicional de segurança. As aplicações Netscape e Internet Explorer actuais utilizam protocolos de segurança ao nível de aplicações, tais como o Transport Layer Security e SSL (Secure Socket Layer), que proporcionam ao utilizador a protecção de dados entre a aplicação cliente e o servidor. Estes mecanismos são muito utilizados, por exemplo, em transacções bancárias e electrónicas na Internet. A segurança ao nível da aplicação assegura um nível de segurança adicional, que poderá ser utilizado para acesso à Internet quando dados confidenciais da empresa não estiverem em questão e o terminal móvel não contiver informações confidenciais. Nesses casos, o utilizador poderá utilizar o Nokia D211 sem os serviços VPN. No entanto, os mecanismos de segurança ao nível da aplicação não protegem o terminal móvel de ataques externos. Para além disso, o nível de encriptação é muitas vezes mais baixo do que na ligação VPN. Nota: Com aplicações de dados da empresa, o utilizador deve implementar sempre a utilização de túneis VPN extremidade a extremidade; segurança ao nível da aplicação proporciona então um nível de segurança adicional relativamente à utilização de túneis VPN. 3. ACESSO GPRS SEGURO A REDE DA EMPRESA A rede GPRS standard oferece a protecção de dados "pelo ar", mas não oferece uma solução de segurança na Internet de extremidade a extremidade para o acesso móvel à rede local de uma empresa. A rede GPRS fornece duas funções de segurança: autenticação do assinante e encriptação de dados. Os procedimentos de autenticação do utilizador no GPRS são semelhantes à rede GSM. Todas as funções de segurança baseiam-se na chave secreta Ki armazenada no cartão SIM (Subscriber Identification Module) e no registo de localização da residência do operador. Com o GPRS, os dados e a sinalização são cifrados entre o terminal e a Internet. 7/7

8 Nota: Quando utilizar uma ligação GPRS com o Nokia D211 para a conectividade à empresa, recomenda-se a implementação de uma solução de segurança de VPN que oferece a encriptação de dados e autenticação extremidade a extremidade. A VPN não é necessária se GPRS for utilizado para aplicações não confidenciais, tais como navegação na Internet. Normalmente, o serviço VPN é fornecido pelo gestor de TI da empresa ou pelo operador móvel. O sistema, ilustrado na figura 3, funciona do seguinte modo: 1. O utilizador activa a ligação GPRS. 2. A rede GPRS autentica o terminal móvel com o cartão SIM e estabelece uma ligação GPRS sem fios segura à Internet (encriptação GPRS). 3. O utilizador inicia o cliente VPN no terminal móvel, que estabelece um túnel IP encriptado de extremidade a extremidade para a rede da empresa (encriptação de dados da Internet). A solução é extremamente fiável e segura, uma vez que todo o tráfego é encriptado desde o terminal móvel até ao servidor VPN da empresa e a VPN oferece um elevado nível de segurança. O utilizador pode aceder à Intranet a partir de qualquer rede de operador GPRS. Figura 3: Acesso GPRS seguro a dados da empresa 8/8

9 Uma configuração alternativa consiste em utilizar uma ligação dedicada a partir da rede GPRS do operador móvel para a intranet da empresa e ignorar completamente a Internet pública. Neste modelo, o terminal móvel não requer um cliente VPN. As funções de segurança da rede GPRS protegem os dados entre o terminal e o núcleo GPRS. O operador móvel estabelece então um túnel seguro entre a rede do operador e a rede da empresa. Nesta abordagem, o cliente da empresa tem de confiar no operador móvel, que oferece a utilização de túneis segura. Alguns operadores móveis oferecem este tipo de solução para grandes clientes empresariais. Para obter detalhes, contacte o seu operador móvel. 4. ACESSO SEGURO À REDE LOCAL SEM FIOS A rede local sem fios é normalmente implementada no escritório, residência ou zona de acesso público, tal como hotéis, aeroportos, etc. Com a rede local sem fios, os utilizadores podem mover-se livremente no escritório e em salas de reunião ou trabalhar em casa e, ainda assim, estar a par das informações mais recentes na rede da empresa. Tal como a rede GPRS, a rede local sem fios utiliza a estrutura da Internet. Consequentemente, a mesma plataforma de acesso remoto VPN seguro suporta redes GPRS e redes locais sem fios. O utilizador do Nokia D211 pode optar entre a ligação à rede GPRS ou à rede local sem fios e, em seguida, utilizar a mesma configuração VPN para ligar à rede da empresa. A rede local sem fios pode colocar um risco de segurança, uma vez que os sinais de rádio podem ser detectados fora do edifício da empresa. Os riscos de segurança com uma rede local sem fios podem ser evitados utilizando a autenticação e encriptação adequadas. Nota: A Nokia recomenda a implementação de uma solução VPN extremidade a extremidade quando aceder a dados da empresa através de uma rede local sem fios. A especificação de rede local sem fios (IEEE b) contém o algoritmo de segurança WEP (Protecção equivalente ligada), que pode ser utilizado para autenticar os terminais na rede local sem fios, assim como para encriptar os dados na ligação de rádio. O nível de segurança WEP é baixo em comparação com a segurança IP (VPN). A WEP pode ser activada como uma camada de segurança adicional, utilizada para controlar o acesso à rede local sem fios, por exemplo em casa, mas não é a escolha mais adequada para controlar o acesso a uma rede empresarial ou para proteger dados confidenciais. Alguns fornecedores implementaram melhoramentos ao nível de propriedade, tais como melhoramentos 802.1x, para a segurança WEP e consideram estes suficientes para garantir a segurança da rede empresarial. No entanto, o nível de segurança destas soluções não standard é significativamente mais baixo quando comparado com uma solução VPN extremidade a extremidade. A combinação de uma rede local sem fios e uma VPN correctamente configurada tem um nível de segurança extremamente alto, tornando-se uma excelente solução para todos os ambientes de redes locais sem fios. 4.1 ACESSO À REDE LOCAL SEM FIOS NO ESCRITÓRIO O local mais normal para a instalação de uma rede local sem fios é nas instalações de uma empresa. O utilizador pode mover-se livre e facilmente no escritório, desde a secretária até à sala de reuniões ou entre dois edifícios vizinhos e manter uma ligação com a rede durante 9/9

10 todo esse tempo. A figura 4 ilustra uma configuração de escritório de rede local sem fios segura normal. Os pontos de acesso da rede local sem fios são separados da rede da empresa com um servidor VPN. Um túnel VPN é criado entre o terminal sem fios e o servidor VPN, que protege as informações transmitidas para e da intranet, impedindo o acesso não autorizado. O utilizador pode ser autenticado com uma password, uma password única, tal como tokens de hardware ou certificados. Figura 4: Empresa com rede local sem fios segura 4.2 ACESSO À REDE LOCAL SEM FIOS REMOTO Os profissionais móveis também podem utilizar equipamento de rede local sem fios quando estão fora do escritório. Muitos ISP e operadores móveis lançaram serviços de acesso a redes locais sem fios públicas em aeroportos, hotéis e outros locais públicos. Para além disso, é possível dispor de uma rede local sem fios em casa. Os utilizadores do Nokia D211 podem ter uma ligação de rede local sem fios remota segura para a rede da empresa a partir de todas as localizações. A arquitectura de uma rede local sem fios remota é semelhante à rede local sem fios da empresa. A única diferença significativa reside no facto de na empresa o tráfego ser encaminhado através de uma rede privada directamente para o servidor de VPN. No caso de uma zona de acesso público ou rede local sem fios doméstica, os dados do utilizador são encaminhados através da Internet pública. Do ponto de vista da segurança, ambas requerem a utilização da VPN. É possível utilizar a mesma configuração de segurança para o acesso remoto e acesso à empresa. A figura 5 mostra a arquitectura de acesso remoto. O utilizador do Nokia D211 é primeiro autenticado pela rede local sem fios pública; em seguida, o utilizador inicia o cliente VPN, que estabelece automaticamente um túnel seguro para a rede da empresa. 10/10

11 Figura 5: Acesso à rede local sem fios remoto 5. RESUMO ACESSO EMPRESARIAL SEGURO COM O NOKIA D211 O Nokia D211 permite ao utilizador dispor do funcionamento em rede de acesso telefónico convencional (Figura 1). Nesta configuração, o cliente VPN não é necessário, mas a ligação é estabelecida utilizando as funções de acesso telefónico standard do Microsoft Windows. A arquitectura de acesso remoto introduzida, ilustrada na figura 6, é composta por duas partes principais: o servidor VPN e o cliente VPN. O servidor VPN expande a rede da empresa, com o acesso à Internet e oferece um acesso seguro aos recursos da rede da empresa a partir de todas as redes sem fios alternativas: GPRS, HSCSD ou rede local sem fios. O mesmo servidor oferece serviços de acesso remoto para todos os tipos de utilizadores remotos: trabalhadores domésticos, utilizadores do reencaminhamento de chamadas da rede GPRS, utilizadores da rede local sem fios pública, etc. Isto reduz os custos de administração e simplifica a arquitectura da rede. Normalmente, o departamento de TI da empresa administra o servidor VPN. O software cliente de VPN é instalado no computador do utilizador e executado em sobreposição ao software Nokia D211. A mesma configuração de cliente standard é utilizada em conjunto com GPRS e WLAN. O cliente estabelece automaticamente um túnel seguro para o servidor VPN da empresa. Para além disso, pode fornecer um firewall pessoal, que protege o computador contra ataques. A empresa pode seleccionar o cliente VPN mais adequado, uma vez que o Nokia D211 é compatível com os principais clientes VPN. 11/11

12 Figura 6: Resumo da arquitectura de acesso remoto seguro A VPN é o modo correcto de construir uma infraestrutura de comunicação privada, segura sobreposta à Internet. Existem várias vantagens relacionadas com a utilização da conectividade à Internet, GPRS, e rede local sem fios sempre que disponível: Em vez de o utilizador efectuar chamadas de longa distância directamente para a empresa, a rede GPRS e a rede local sem fios permitem ao utilizador dispor da ligação à Internet pública. Normalmente, o processamento de custos na rede local sem fios e na rede GPRS baseia-se no volume de dados transmitidos e não no tempo de ligação. Deste modo, o correio electrónico e a navegação podem ser significativamente menos dispendiosos com este tipo de ligação. Com a VPN, as empresas já não precisam de utilizar conjuntos de modems, linhas alugadas dispendiosas e servidores de acesso remoto. Obtém-se ainda um corte significativo nos custos devido à redução dos custos operacionais associados ao suporte a utilizadores remotos. A placa de rádio multímodo do Nokia D211 define uma nova referência para a conectividade do computador fornecendo o acesso telefónico, assim como a conectividade da rede GPRS e rede local sem fios num único dispositivo. Os aspectos de segurança foram tidos em atenção na concepção do produto. O Nokia D211 foi testado em termos de interoperabilidade em concepções de referência representados com os principais fabricantes de software cliente VPN e com as soluções de segurança da Internet incorporadas (IPSEC) 12/12

13 da Microsoft. É possível encontrar informações detalhadas sobre problemas de segurança em 13/13

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR

Leia mais

MANUAL DE CONSULTA RÁPIDA DO NOKIA MODEM OPTIONS. Copyright 2003 Nokia. Todos os direitos reservados 9356515 Issue 1

MANUAL DE CONSULTA RÁPIDA DO NOKIA MODEM OPTIONS. Copyright 2003 Nokia. Todos os direitos reservados 9356515 Issue 1 MANUAL DE CONSULTA RÁPIDA DO NOKIA MODEM OPTIONS Copyright 2003 Nokia. Todos os direitos reservados 9356515 Issue 1 Índice 1. INTRODUÇÃO...1 2. INSTALAR O NOKIA MODEM OPTIONS...1 3. LIGAR O NOKIA 6600

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Placa de rede local sem fios Nokia C110/C111. Manual de Instalação

Placa de rede local sem fios Nokia C110/C111. Manual de Instalação Placa de rede local sem fios Nokia C110/C111 Manual de Instalação DECLARAÇÃO DE CONFORMIDADE A NOKIA MOBILE PHONES Ltd declara ser a única responsável pela conformidade dos produtos DTN-10 e DTN-11 com

Leia mais

Mensagens instantâneas

Mensagens instantâneas 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados

Leia mais

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Manual do Utilizador do Kit Sem Fios para Viatura (CK-1W) 9355973 2ª Edição

Manual do Utilizador do Kit Sem Fios para Viatura (CK-1W) 9355973 2ª Edição Manual do Utilizador do Kit Sem Fios para Viatura (CK-1W) 9355973 2ª Edição DECLARAÇÃO DE CONFORMIDADE Nós, NOKIA CORPORATION, declaramos, sob a nossa única e inteira responsabilidade, que o produto CK-1W

Leia mais

Mensagens instantâneas

Mensagens instantâneas 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados neste

Leia mais

MANUAL DE INICIAÇÃO RÁPIDA PARA. Instalar o Nokia Connectivity Cable Drivers

MANUAL DE INICIAÇÃO RÁPIDA PARA. Instalar o Nokia Connectivity Cable Drivers MANUAL DE INICIAÇÃO RÁPIDA PARA Instalar o Nokia Connectivity Cable Drivers Índice 1. Introdução...1 2. Requisitos...1 3. Instalar O Nokia Connectivity Cable Drivers...2 3.1 Antes da instalação...2 3.2

Leia mais

Partilhar online. Exportar ficheiros. Introdução. Partilhar online

Partilhar online. Exportar ficheiros. Introdução. Partilhar online Share Online 2.0 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas

Leia mais

Gestor de ligações Manual do Utilizador

Gestor de ligações Manual do Utilizador Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas

Leia mais

Comunicação sem fios (somente em alguns modelos) Manual do utilizador

Comunicação sem fios (somente em alguns modelos) Manual do utilizador Comunicação sem fios (somente em alguns modelos) Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. Bluetooth

Leia mais

MANUAL DE INICIAÇÃO RÁPIDA PARA O. NOKIA PC SUITE 4.81 PARA NOKIA 6310i. Copyright Nokia Corporation 2002. Todos os direitos reservados.

MANUAL DE INICIAÇÃO RÁPIDA PARA O. NOKIA PC SUITE 4.81 PARA NOKIA 6310i. Copyright Nokia Corporation 2002. Todos os direitos reservados. MANUAL DE INICIAÇÃO RÁPIDA PARA O NOKIA PC SUITE 4.81 PARA NOKIA 6310i Copyright Nokia Corporation 2002. Todos os direitos reservados. Issue 2 Índice 1. INTRODUÇÃO...1 2. REQUISITOS DO SISTEMA...1 3. INSTALAR

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente empresarial num processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Sem fios (somente em alguns modelos)

Sem fios (somente em alguns modelos) Sem fios (somente em alguns modelos) Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. Bluetooth

Leia mais

Manual de instalação para PC Suite

Manual de instalação para PC Suite Manual de instalação para PC Suite Manual do utilizador de aparelho electrónico editado em conformidade com as normas Termos e Condições dos Manuais do Utilizador Nokia, 7 de Junho de 1998. ( Nokia User

Leia mais

Partilha online 1.1. Nokia N76-1

Partilha online 1.1. Nokia N76-1 Partilha online 1.1 Nokia N76-1 AUSÊNCIA DE GARANTIAS As aplicações de terceiros fornecidas com o dispositivo podem ter sido criadas e podem constituir propriedade de pessoas ou entidades que não são subsidiárias

Leia mais

Auxiliar Auditivo Indutivo LPS-4 Manual do utilizador. 9354812 3ª Edição

Auxiliar Auditivo Indutivo LPS-4 Manual do utilizador. 9354812 3ª Edição Auxiliar Auditivo Indutivo LPS-4 Manual do utilizador 9354812 3ª Edição DECLARAÇÃO DE CONFORMIDADE Nós, NOKIA CORPORATION, declaramos, sob a nossa única e inteira responsabilidade, que o produto LPS-4

Leia mais

Manual de instalação para PC Suite. PT 9356490 Issue 1

Manual de instalação para PC Suite. PT 9356490 Issue 1 Manual de instalação para PC Suite PT 9356490 Issue 1 Copyright 2003 Nokia. Todos os direitos reservados. É proibido reproduzir, transferir, distribuir ou armazenar a totalidade ou parte do conteúdo deste

Leia mais

Partilha online 3.1. Edição 1

Partilha online 3.1. Edição 1 Partilha online 3.1 Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Nokia tune é uma marca sonora

Leia mais

Introdução à rede subscrita Nokia N93i-1

Introdução à rede subscrita Nokia N93i-1 Introdução à rede subscrita Nokia N93i-1 Introdução à rede subscrita 2ª edição, PT, 9200199 Introdução Através da arquitectura UPnP e de redes locais sem fios (WLAN), pode criar uma rede subscrita de dispositivos

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

Guia de iniciação Bomgar B400

Guia de iniciação Bomgar B400 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento

Leia mais

Manual de Comunicações de Rede e Internet Desktops empresariais

Manual de Comunicações de Rede e Internet Desktops empresariais Manual de Comunicações de Rede e Internet Desktops empresariais Número de peça do documento: 312968-131 Fevereiro de 2003 Este manual fornece definições e instruções para utilização das funcionalidades

Leia mais

Manual de Comunicações de Rede & Internet

Manual de Comunicações de Rede & Internet Manual de Comunicações de Rede & Internet PCs empresariais Copyright 2006 Hewlett-Packard Development Company, L.P. As informações incluídas neste documento estão sujeitas a alterações sem aviso prévio.

Leia mais

Manual de Utilização Rápida Vodafone Connect Pen. Concebido para a Vodafone

Manual de Utilização Rápida Vodafone Connect Pen. Concebido para a Vodafone Manual de Utilização Rápida Vodafone Connect Pen Concebido para a Vodafone 1 Bem-vindo ao mundo das comunicações móveis 1 2 3 4 5 6 8 9 9 10 13 2 Bem-vindo Configuração da sua Connect Pen Iniciar o software

Leia mais

2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia

2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Nokia Lifeblog 2.5 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de rastreio e

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Guia de Rede. Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice

Guia de Rede. Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice Guia de Rede 1 2 3 4 Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice Leia este manual cuidadosamente antes de utilizar o equipamento e mantenha-o

Leia mais

Guia de introdução NOKIA OBSERVATION CAMERA

Guia de introdução NOKIA OBSERVATION CAMERA Guia de introdução NOKIA OBSERVATION CAMERA UTILIZAR A CÂMARA CAPTURAR UMA IMAGEM UTILIZAR A DETECÇÃO DE MOVIMENTO UTILIZAR A CAPTAÇÃO DE IMAGENS TEMPORIZADA VERIFICAR A TEMPERATURA Edição 1 PT 9311301

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Comunicação sem fios (somente em alguns modelos)

Comunicação sem fios (somente em alguns modelos) Comunicação sem fios (somente em alguns modelos) Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation nos EUA.

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Manual de Introdução da Bomgar B100

Manual de Introdução da Bomgar B100 Manual de Introdução da Bomgar B100 Este guia irá ajudá-lo durante a configuração inicial da sua Bomgar Box. Se tiver alguma questão, ligue para o número +01.601.519.0123 ou envie uma mensagem para support@bomgar.com.

Leia mais

INSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS

INSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS GUIA DE CONSULTA RÁPIDA PARA INSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALAÇÃO

Leia mais

Manual de Comunicações de Rede e Internet Desktops Empresariais

Manual de Comunicações de Rede e Internet Desktops Empresariais Manual de Comunicações de Rede e Internet Desktops Empresariais Número de peça do documento: 312968-132 Maio de 2004 Este manual fornece definições e instruções para utilização das funcionalidades da placa

Leia mais

ConfigFree - Gestão simplificada de ligações

ConfigFree - Gestão simplificada de ligações ConfigFree - Gestão simplificada de ligações As ligações sem fios tornaram-se essenciais no estabelecimento de comunicações em qualquer parte em qualquer momento, permitindo aos utilizadores manterem-se

Leia mais

Sistemas de informação (S.I.)

Sistemas de informação (S.I.) Sistemas de informação (S.I.) Índice geral: Contents Índice geral: 1 SISTEMAS DE INFORMAÇÃO Sistemas de Gestão Empresarial 3 TIPOS DE SISTEMAS DE INFORMAÇÃO 5 SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO 6 Noções

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Introdução A Chevron, e as demais subsidiárias do grupo, comprometem-se em proteger a sua privacidade. Esta política explica em detalhe as medidas tomadas para proteger os seus

Leia mais

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Este CD contém o software Norton Internet Security, concebido para proteger a sua privacidade e segurança, enquanto está ligado à Internet. Também contém

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Destaques. Um único sistema de controlo para segurança e conforto; Desempenho elevado e tecnologia de futuro da Siemens;

Destaques. Um único sistema de controlo para segurança e conforto; Desempenho elevado e tecnologia de futuro da Siemens; 1 Não há nada melhor do que saber que a sua família está em casa e em segurança. Agora imagine se pudesse melhorar a segurança e conforto do seu lar apenas com a instalação de um sistema Impossível? Então

Leia mais

ROUTER BANDA LARGA SEM FIOS 11N 300MBPS

ROUTER BANDA LARGA SEM FIOS 11N 300MBPS ROUTER BANDA LARGA SEM FIOS 11N 300MBPS Manual de Instalação Rápida DN-70591 INTRODUÇÃO DN-70591 é um dispositivo conjunto de rede com fios/sem fios destinado especificamente para as necessidades de pequenas

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Bosch Video Management System Assegurando o futuro com IP

Bosch Video Management System Assegurando o futuro com IP Bosch Video Management System Assegurando o futuro com IP Segurança de vídeo IP Tudo interligado O Bosch Video Management System (VMS) gere todo o áudio e vídeo digital e IP, além de todos os dados de

Leia mais

A versão básica disponibiliza a informação criada no Microsoft Navision em unidades de informação

A versão básica disponibiliza a informação criada no Microsoft Navision em unidades de informação O Business Analytics for Microsoft Business Solutions Navision ajuda-o a ter maior controlo do seu negócio, tomar rapidamente melhores decisões e equipar os seus funcionários para que estes possam contribuir

Leia mais

Manual de Utilização Rápida Vodafone Connect Pen K3772-Z

Manual de Utilização Rápida Vodafone Connect Pen K3772-Z Manual de Utilização Rápida Vodafone Connect Pen K3772-Z Bem-vindo ao mundo da Banda Larga Móvel 1 2 3 4 5 6 8 9 9 10 12 Bem-vindo Configuração da Connect Pen Iniciar a aplicação Ligar Janela Normal Definições

Leia mais

Guia de Imprimir/Digitalizar Portátil para o Brother iprint&scan

Guia de Imprimir/Digitalizar Portátil para o Brother iprint&scan Guia de Imprimir/Digitalizar Portátil para o Brother iprint&scan Versão I POR Definições de notas Ao longo deste manual do utilizador, é utilizado o seguinte estilo de nota: especifica o ambiente operativo,

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

BREVE MANUAL WIRELESS

BREVE MANUAL WIRELESS BREVE MANUAL WIRELESS Introdução O Projecto Municipal Seixal Digital pretende dotar o município do Seixal de equipamentos e infraestruturas que permitam o acesso às tecnologias de informação e comunicação.

Leia mais

Kit para Viatura Nokia CK-300 Manual de Consulta Rápida e Informações de Segurança

Kit para Viatura Nokia CK-300 Manual de Consulta Rápida e Informações de Segurança Kit para Viatura Nokia CK-300 Manual de Consulta Rápida e Informações de Segurança 9202250 Edição 3 PT DECLARAÇÃO DE CONFORMIDADE A NOKIA CORPORATION declara que este produto HF-21W está em conformidade

Leia mais

Manual Passo a Passo do Microsoft Windows Server Update Services 3.0 SP2

Manual Passo a Passo do Microsoft Windows Server Update Services 3.0 SP2 Manual Passo a Passo do Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Resumo Este manual fornece instruções detalhadas para instalar

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Figura 1 - Arquitectura do GSM

Figura 1 - Arquitectura do GSM GSM O aparecimento das redes de comunicações no século passado veio revolucionar o nosso mundo. Com os primeiros telefones surgiu a necessidade de criar redes que os suportassem. Começaram a surgir as

Leia mais

Router de Banda Larga Sem Fios Sweex + interruptor de 4 portas + servidor de impressão

Router de Banda Larga Sem Fios Sweex + interruptor de 4 portas + servidor de impressão Router de Banda Larga Sem Fios Sweex + interruptor de 4 portas + servidor de impressão Vantagens Internet Sharing - se dispuser de uma ligação à Internet de banda larga, pode utilizar a Internet a partir

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

604 wifi. Visite www.archos.com/manuals para transferir a versão mais recente deste manual.

604 wifi. Visite www.archos.com/manuals para transferir a versão mais recente deste manual. 604 wifi FUNÇÕES WIFI e Internet Suplemento ao Manual do Utilizador ARCHOS 504/604 Versão 1.2 Visite www.archos.com/manuals para transferir a versão mais recente deste manual. Este manual contém informações

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Sistemas de alarme de intrusão AMAX Simples e de confiança

Sistemas de alarme de intrusão AMAX Simples e de confiança Sistemas de alarme de intrusão AMAX Simples e de confiança 2 Sistemas de Alarme de Intrusão AMAX Com a Bosch, está em boas mãos: os sistemas de alarme de intrusão AMAX garantem a satisfação do cliente

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Nokia Bluetooth Headset BH-211 9204665/2

Nokia Bluetooth Headset BH-211 9204665/2 Nokia Bluetooth Headset BH-211 1 2 5 4 7 8 3 6 11 9 10 9204665/2 DECLARAÇÃO DE CONFORMIDADE NOKIA CORPORATION declara que este produto HS-99W está conforme com os requisitos essenciais e outras disposições

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Seu manual do usuário ACRONIS ACRONIS BACKUP AND RECOVERY 10 ADVANCED SERVER VIRTUAL EDITION http://pt.yourpdfguides.

Seu manual do usuário ACRONIS ACRONIS BACKUP AND RECOVERY 10 ADVANCED SERVER VIRTUAL EDITION http://pt.yourpdfguides. Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS ACRONIS BACKUP AND RECOVERY 10. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

WWAN DE BANDA LARGA: VANTAGENS PARA O PROFISSIONAL MÓVEL

WWAN DE BANDA LARGA: VANTAGENS PARA O PROFISSIONAL MÓVEL ARTIGO WWAN DE BANDA LARGA WWAN DE BANDA LARGA: VANTAGENS PARA O PROFISSIONAL MÓVEL Cada vez mais, a conectividade imediata de alta-velocidade é essencial para o sucesso dos negócios bem como para a eficiência

Leia mais

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato.

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 1 ANEXO XII INFRAESTRUTURA E SEGURANÇA 1. FINALIDADE A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 2. INFRAESTRUTURA PARA REALIZAÇÃO DOS SERVIÇOS

Leia mais

Este manual utiliza duas unidades de medição. Este equipamento utiliza a versão métrica.

Este manual utiliza duas unidades de medição. Este equipamento utiliza a versão métrica. Guia de Rede Para uma utilização segura e correcta, certifique-se de que lê as Informações de Segurança em "Referência de Cópia" antes de utilizar o equipamento. Introdução Este manual contém instruções

Leia mais

Informática. Aula 9. A Internet e seu Uso nas Organizações

Informática. Aula 9. A Internet e seu Uso nas Organizações Informática Aula 9 A Internet e seu Uso nas Organizações Curso de Comunicação Empresarial 2º Ano O Que é a Internet? A Internet permite a comunicação entre milhões de computadores ligados através do mundo

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

em conjunto na Inter net, deve ter um component à Inter net.

em conjunto na Inter net, deve ter um component à Inter net. M A N U A L N I - 7 0 7 5 1 3 1 C O N T E Ú D O D A E M B A L A G E M 4 E S P E C I F I C A Ç Õ E S T É C N I C A S 4 U T I L I Z A Ç Ã O 4 I N S TA L A Ç Ã O D E H A R D W A R E 5 C O N F I G U R A Ç

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

IP Communications Platform

IP Communications Platform IP Communications Platform A Promessa de Convergência, Cumprida As comunicações são essenciais para os negócios mas, em última análise, estas são conduzidas a nível pessoal no ambiente de trabalho e por

Leia mais

O nosso foco é alertar se necessário e ajudar a recuperar rapidamente os dados correctos. Intelligent Video Analysis

O nosso foco é alertar se necessário e ajudar a recuperar rapidamente os dados correctos. Intelligent Video Analysis O nosso foco é alertar se necessário e ajudar a recuperar rapidamente os dados correctos Intelligent Video Analysis 2 Intelligent Video Analysis Conferir sentido e estrutura Quando se trata de videovigilância,

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS GUIA DE CONSULTA RÁPIDA DA INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALANDO

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Instalação do Aparelho Virtual Bomgar. Base 3.2

Instalação do Aparelho Virtual Bomgar. Base 3.2 Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário

Leia mais

Kit para Viatura CK-10 Manual do Utilizador. 9233639 1ª Edição

Kit para Viatura CK-10 Manual do Utilizador. 9233639 1ª Edição Kit para Viatura CK-10 Manual do Utilizador 9233639 1ª Edição DECLARAÇÃO DE CONFORMIDADE Nós, NOKIA CORPORATION, declaramos, sob a nossa única e inteira responsabilidade, que o produto HF-7 está em conformidade

Leia mais

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G Escola Superior de Gestão de Santarém Pedido de Registo do CET Instalação e Manutenção de Redes e Sistemas Informáticos Peça Instrutória G Conteúdo programático sumário de cada unidade de formação TÉCNICAS

Leia mais

Manual de procedimentos para ligação à rede sem fios minedu

Manual de procedimentos para ligação à rede sem fios minedu 1 - Configuração no Windows Vista Exemplo de configuração de 802.1x com Certificados de Servidor para o Windows Vista. Antes de iniciar os passos de configuração, verifique se tem a placa Wireless ligada,

Leia mais

Revista REDES - Agosto2002

Revista REDES - Agosto2002 Revista REDES - Agosto2002 Luis Farinha 18 de Novembro de 2002 Conteúdo 1 Introdução 2 2 Na senda da plataforma.net 2 3 Assinatura com impressão digital 4 4 Segurança e 10 Gigabit em destaque 4 5 802.11

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais