Astaro OrangePaper Mitos da Segurança de Códigos Abertos Esclarecidos.

Tamanho: px
Começar a partir da página:

Download "Astaro OrangePaper Mitos da Segurança de Códigos Abertos Esclarecidos."

Transcrição

1 Mitos da Segurança de Códigos Abertos Esclarecidos. Autor: Angelo Comazzetto Produto Astaro Evangelist Datea: Conteúdo Pág Introdução... 2 Mito Um: Software de Código Aberto é Muito Arriscado para Segurança de TI... 2 Mito Dois: Software de Código Aberto é Grátis... 5 Mito Três: Fornecedores de Códigos Abertos Agregam Pouco Valor aos Projetos OSS... 7 Mito Quatro: Soluções Proprietárias São Mais Confiáveis do Que os Códigos Abertos... 8 Mito Cinco: Segurança de Códigos Abertos é Muito Complexa para os Pequenos Negócios... 9 Conclusão... 12

2 Introdução Software de Código Aberto (OSS) é um software de computador cujo código aberto está disponível para o público em geral com restrições de propriedade intelectual brandas ou não existentes (ou arranjos tais como domínio público), e é normalmente desenvolvido com dados recebidos de muitos colaboradores. No espaço de segurança, este tipo de desenvolvimento também traz o conhecimento técnico de diversas pessoas que apóiam o projeto e a arquitetura de um programa de software, tornando-o robusto e capaz de fazer o trabalho para o qual ele está sendo projetado. A natureza abertamente visível do código de um programa significa que é possível que se problemas forem encontrados, eles podem ser imediatamente abordados e alterados para adaptação, novamente com a supervisão de mais de uma equipe da empresa / programação. Ao escolher entre soluções de segurança proprietárias e de códigos abertos muitas organizações são iludidas pelos mitos dos códigos abertos. Como resultados, elas fazem as perguntas erradas ao avaliar suas opções e limitam desnecessariamente suas soluções de TI. É arriscado confiar na infra-estrutura crítica para softwares de códigos abertos? Por que devemos pagar um fornecedor de código aberto quando estes devem ser supostamente gratuitos? Uma mudança para códigos abertos irá adicionar complexidade à nossa infra-estrutura de TI? Estas questões irão surgir dos mitos de códigos abertos que este artigo irá explicar e esclarecer, permitindo aos tomadores de decisões e TI focar em problemas organizacionais mais importantes: retorno dos investimentos, facilidade de uso, agilidade, confiabilidade e controle. Mito Um: Software de Código Aberto é Muito Arriscado para Segurança de TI Muitos tomadores decisões de TI têm uma reação imediata ao OSS, especialmente quando se fala em segurança. Eles acreditam que OSS são mais apropriados para tecnologias do tipo faça você mesmo dos gênios da informática que trabalham em seus porões. Ele pode ser ótimo para uma 2

3 empresa com um profundo conhecedor obsessivo de tecnologia na sua equipe, mas para nós outros, o OSS é não comprovado, complexo e arriscado. Este é o mito. A realidade é que OSS já faz parte da maioria das Infraestruturas de TI. Um artigo recente da Network World magazine 1 olhava para o estado da adoção de códigos abertos dentro da empresa e achou-o muito generalizado. A maioria dos pacotes de ferramentas para segurança para tudo, de firewalls a gerenciamento de informações de segurança, são construídos nas mesmas distribuições BSD Unix e Linux do que os servidores de aplicativos que você mesmo constrói, de acordo com o artigo. Um recente relatório Forrester Researct questionou 2 ainda mais que as empresas deveriam considerar seriamente opções de código aberto para infraestruturas críticas. Apesar de menos da metade das grandes empresas na Europa e na América do Norte estarem usando ativamente ou pilotando softwares de código aberto, a maioria está usando para aplicativos e infraestrutura crítica, disse o relatório. O debate a respeito de códigos abertos vs. soluções proprietárias tem sido muito discutido, e geralmente os críticos dos códigos abertos atacam a estabilidade das plataformas como não prontas para adoção ampla devido às suas naturezas em constante mudança pois elas evoluem a partir de mais contribuições para seus recursos e código. Eles também criticam os códigos abertos por exigirem tantos patches para permanecer seguro. A verdade é que enquanto muitos programas de segurança em rede de código aberto estão constantemente evoluindo, isto normalmente é um resultado direto de pesquisas realizadas e progressos feitos pela comunidade de programação de códigos abertos. Os projetos e programas resultantes refletem tendências atuais e as necessidades por elas criadas, oferecendo programas com funcionalidade de vanguarda construída para a Internet de hoje. O argumento de que códigos abertos não devem ser confiáveis, pois requerem tantos patches é rebatido com a explicação de que tendo tantos indivíduos e empresas continuamente examinando e trabalhando com o código

4 aberto desses projetos, potenciais vulnerabilidades e falhas do projeto são revelados mais rapidamente do que com programas construídos com códigos proprietários. Plataformas de código aberto são, como um resultado, consideradas mais seguras do que muitas de suas contrapartes proprietárias, uma vez que a freqüência das atualizações oferecidas mantém as janelas da vulnerabilidade a um mínimo absoluto. Além dos projetos de códigos abertos já reconhecidos geralmente, como o Linux (um sistema operacional de código aberto com muitas distribuições), e o Apache (um dos servidores da web de maior sucesso no mundo), softwares de segurança de códigos abertos já comuns em configurações de empresas incluem o OpenSSL, uma ferramenta de codificação, o Snort, uma máquina de detecção de intrusões e o Exim, um rápido e confiável Agente de transferência de Correios. Muitos destes aplicativos também são usados hoje em dia dentro dos produtos comerciais de segurança, por exemplo, o Astaro Security Gateway, uma ferramenta de proteção em uma única unidade que utiliza muitos destes projetos OSS para seus mecanismos de proteção. A Astaro, que vem desenvolvendo e comercializando este produto desde 1999, não só recebeu diversos prêmios Melhor Solução em Segurança de publicações como a SC Magazine e em feiras comerciais do setor como Linuxworld, mas também provou sua confiabilidade ao receber o certificado ICSA e conformidade com Critérios Comuns (Common Criteria). Elementos importantes do design como posicionar a solução numa configuração totalmente segura ou fechada garantem que somente o que estiver habilitado e configurado será operacional no dispositivo, com todo o tráfego restante sendo registrado (logged) e abandonado (dropped). Além disso, um sistema de auto monitoramento completo e embutido verifica continuamente a saúde de todos os componentes do sistema, habilitando o sistema para resolver muitos problemas por si mesmo (ex. reiniciando processos específicos) e oferecendo alertas e avisos para centenas de possíveis eventos, garantindo que os responsáveis pelo dispositivo permaneçam informados com referência ao seu status. Muitos ataques à segurança de códigos abertos são implementados com 4

5 sucesso, somente para sofrer derrotas como resultado de manutenção inadequada. A capacidade de juntar e atualizar corretamente as várias facetas de uma solução que usa OSS é crucial para manter a segurança, bem como a estabilidade, pois de outra forma, problemas podem surgir por ter componentes não emendados que são suscetíveis a ataques ou interrupções. O recurso Astaro Up2Date (que é padrão em cada instalação ASG ) permite aos usuários baixar, verificar e aplicar patches, adição de recursos e atualizações padrões via um sistema automatizado. Isto remove a necessidade dos administradores permanecerem em vigilância constante para garantir que suas soluções de código aberto estejam devidamente mantidas, pois todos os componentes do ambiente Astaro podem ser atualizados adequadamente via este processo automatizado. Mito Dois: Software de Código Aberto é Grátis Outro mito é de que código aberto é gratuito, e com a implementação de tais códigos abertos genéricos milhares de dólares são economizados. Uma pergunta comum que os fornecedores de códigos abertos vêem todos os dias é por que eu devo pagar por algo que posso baixar gratuitamente? Com certeza, OSS pode ser baixado gratuitamente, mas é aí que o grátis começa e termina. Existem certamente outras vantagens para o OSS, tais como um forte suporte da comunidade, atualizações constantes e a melhoria contínua de projetos por aqueles que os utilizam. Todas estas vantagens são tecnicamente gratuitas para qualquer usuário, mas alguém precisa gerenciar, avaliar e depois suportar qualquer produto de código aberto que sua empresa adotar. Se sua organização preferir conceber sua própria suíte de segurança OSS do zero, então é possível fazê-lo, entretanto esteja preparado para investir vastas quantidades de capital de TI neste esforço. Uma empresa não precisa só instalar e configurar projetos individuais, mas na verdade, combinar múltiplos projetos, todos trabalhando com a correta interoperabilidade e harmonia, e possibilitar a manutenção com referência a patches de segurança e outras atualizações é uma tarefa de enorme complexidade. Por exemplo, enquanto instalar um componente de Detecção de Intrusão junto com uma solução VPN na mesma plataforma é tecnicamente possível, é 5

6 preciso, entretanto uma compreensão muito mais detalhada de diversos fatores diferentes para garantir o processamento adequado do tráfego, assim por exemplo, o tráfego no túnel VPN é primeiro decifrado e depois roda pela máquina IDS garantindo que o tráfico codificado manuseado pelo túnel não contenha nenhum vírus. Fazer as coisas operar em conjunto é um componente essencial na montagem de um sistema de segurança eficaz. Produtos de código aberto tendem a ser operados por inventores para inventores. Estes criadores prosperam no nível de linha de comando gostam de desenvolver seus próprios work-arounds (método de evitar acidentes ou problemas) e add-nos (recursos). Num ambiente típico de empresa, entretanto, a maioria das organizações preferiria não ter seus limitados recursos de TI destinados à personalização e gerenciamento descentralizado. A maioria dos criadores de OSS é motivada pelo entusiasmo técnico e não por pressões comerciais. Sendo este o caso, como fazer isto funcionar nas coisas mais mundanas como interoperabilidade, documentação e GUI (Interface Gráfica ao Usuário), para usuários finais não técnicos? Um problema final é confiabilidade. Se a simples segurança de códigos aberto falha, a quem devemos culpar? É o software em si? Talvez, mas e se ele foi configurado erradamente? É algum outro produto dentro de sua infraestrutura que criou um conflito? É possível, mas você vai precisar procurar nos BBS (bulletin boards) ou esperar por um especialista dentro da comunidade para responder a questão que você colocou para descobrir. Foi um membro da sua própria equipe de TI que gerenciou o projeto? Afinal, esta é a pessoa exata para você pedir sua resposta. Como o cliché diz, você recebe aquilo que você paga. Com produtos comerciais como o Astaro Security Gateway, os pontos negativos tradicionais de usar um projeto de código aberto totalmente gratuito são contestados com documentação completa e suporte técnico para todas as áreas do produto e reforçado com recursos com guias how-to (como-fazer), sessões de treinamento e uma base pesquisável de conhecimentos. O Astaro elimina a necessidade de conhecimentos de plataformas de códigos abertos, e oferece um firewall de proteção de rede, filtro da Internet e , plena capacidade VPN, IDS e muito mais, que pode ser facilmente configurado usando uma interface do usuário gráfica com mínimo de conhecimento de 6

7 segurança e e sem linha de comando ou conhecimento de Linux necessário. Mito Três: Fornecedores de Códigos Abertos Agregam Pouco Valor aos Projetos OSS Existe algumas vezes uma percepção de que pagar por produtos baseados em códigos abertos é um desperdício de dinheiro, uma vez que adquirir os mesmos projetos em que uma empresa baseia um produto pode ser feito gratuitamente (ver Mito #2) e tais empresas que tentam comercializar OSS não adicionam de verdade nada de substancial para oferecer que justifique os custos que elas pedem. Também, alguns questionam a legalidade de cobrar dinheiro por produtos baseados no trabalho de outros. Este mito é parcialmente baseado num mal-entendido comum de licenças de códigos abertos. No licenciamento mais comum de códigos abertos conhecidos como o GPL, os fornecedores estão livres para distribuir e vender OSS se seguirem as regras de licença e agregarem valor. Em vários produtos, os fornecedores não só utilizam projetos e base de códigos existentes para construir suas soluções, mas em troca contribuem com a comunidade oferecendo recursos, melhorias de performance, suporte financeiro e mais. Isto então evolui a comunidade que se beneficia da comercialização e pode continuar a evoluir. Exemplos disto são as muitas versões do Linux, o servidor da web Apache e o popular projeto firewall Netfilter. Empresas que comercializam softwares de código aberto e agregam valor como documentação, guias, interfaces, interoperabilidade e mais, criam uma solução conhecida como código misto ou soluções híbridas ; uma mistura de componentes de código aberto e proprietários. Essas soluções dão aos clientes o melhor de dois mundos; são baseados numa sólida base de código aberto, enquanto também oferecem o suporte, documentação, testes de QA (Garantia da Qualidade) e atualizações. Isto oferece um nível final de polimento que torna a solução estável, gerenciável e possível de implantar em mais empresas do que uma solução de códigos abertos. Fornecedores de códigos mistos também adicionam recursos marcados a produtos que garantem que estão apropriados para configurações de ambientes empresariais de mundo real e não apenas cenários de 7

8 desenvolvimentos. Substituições, redundância, verificação, relatórios, GUIs intuitivos e outras capacidades similares tendem a ser negligenciados por desenvolvedores que focam mais nos desafios técnicos dos que nos do negócio. Documentação e ajuda associados para muitos projetos de códigos abertos também podem ser bastante vagos, pois novamente a natureza técnica é entendida pelo(s) desenvolvedor(es), mas, muito mal (ou nem) comunicado ao usuário final. Códigos mistos não só trazem estes projetos para as massas, mas pode agregar o material de referencia necessário para permitir o uso cotidiano de seus recursos e trabalhos. Uma das propostas de maior valor que os fornecedores de códigos mistos trazem à mesa é a da utilidade e da integração. Os OSS muitas vezes atacam desafios técnicos limitados e agrupar projetos muito diferentes numa solução viável, inter-operável é uma tarefa que exige muito. Astaro Corporation é um destes fornecedores de códigos mistos. Seu produto Astaro Security Gateway é uma plataforma de Gerenciamento de Riscos Unificada que entrelaça poderosos programas de códigos abertos, tecnologias licenciadas (como mecanismos anti-vírus), e códigos proprietários. Todos estes componentes são agrupados numa solução totalmente integrada pela Estrutura de Filtragem de Conteúdo cm patente pendente da Astaro, que é totalmente gerenciada por uma única interface do usuário gráfica (GUI). Mito Quatro: Soluções Proprietárias São Mais Confiáveis do Que os Códigos Abertos Como mencionado no início deste artigo, a confiabilidade e segurança dos OSS são questionadas pelos proponentes de códigos abertos. Se as soluções de segurança de hoje tanto códigos abertos quanto proprietários começam com a mesma fundação Linux ou Apache, e depois aqueles atarefados em proteger as redes mundiais discordam com esta premissa. Se os especialistas confiam em códigos abertos, por que você não confiaria? Soluções proprietárias apresentam muitas vantagens, tais como oferecer suporte técnico, treinamento, atualizações pressionadas, integração APIs, e GUIs inovadoras. Hoje, entretanto, estas mesmas vantagens estão sendo 8

9 adicionadas a alternativas OSS de baixo custo por fornecedores de códigos mistos. Além disso, há o fato de que a comunidade de códigos abertos resiste ativamente a muito daquilo que os clientes não gostam nas soluções proprietárias, como bloqueio do fornecedor, altos custos iniciais, falta de atualizações; adições de recursos e crescentes contratos de manutenção. Licenças de códigos abertos desencorajam o tipo de sigilo que tem incomodado os softwares proprietários por décadas, sigilo que tem levado a vulnerabilidades e a incapacidade de melhorar ou personalizar o software. Quando algo dá errado num projeto de segurança de códigos abertos, os distribuidores não podem negar, esconder ou subestimar o problema. A comunidade OSS policia ativamente e desencoraja qualquer coisa que não seja a franqueza. Um exemplo especificado é o projeto Netfilter, uma solução de filtros de pacotes de códigos abertos. O Netfilter oferece um firewall estável, NAT e balanceamento de carga. O projeto expandiu para mais de 93,000 linhas de códigos com contribuição de mais de 700 desenvolvedores, e cada linha de código foi examinada por muitos especialistas antes de ser aceito no núcleo do projeto e distribuído para usuários finais no lançamento estável. A própria Astaro utilize este projeto e devolve para a comunidade que o desenvolve via suporte financeiro e revisões do codebase (banco de códigos). Mito Cinco: Segurança de Códigos Abertos é Muito Complexa para os Pequenos Negócios Existe um fundo de verdade neste mito. Projetos como o Snort (um projeto popular de Detecção de Intrusões de código aberto) são certamente projetados tendo em mente usuários especializados e podem funcionar mal (ou nem funcionar) se os usuários não estiverem familiarizados com sua abordagem e possibilidades de implementação. Mesmo se implementado corretamente, um usuário final precisa assegurar que o programa permaneça atualizado, e continuar a trabalhar com o resto dos programas de segurança de rede que são distribuídos. Felizmente, mais e mais fornecedores de software estão adaptando projetos de códigos abertos para as demandas do mercado, 9

10 fazendo-os mais flexíveis e capazes de ser distribuídos em diferentes cenários de redes com uma facilidade cada vez maior. Existe também um segundo mito sendo trabalhado aqui. Soluções proprietárias não são necessariamente simples. A idéia de que códigos abertos é um comprometimento do tipo ou tudo ou nada é falsa. Fornecedores proprietários que seguem o modelo tradicional shrink- wrap trabalham muito mais para prender os clientes nas suas linhas de produtos. Eles não irão garantir interoperabilidade com produtos concorrentes e para aqueles recursos que não oferecem, eles irão apontar soluções de parceiros igualmente caros. Além disso, muitos usuários de soluções proprietárias estão desgostosos com um novo problema do centro de dados: sobrecarga de ferramentas. Mesmo os fornecedores proprietários com uma ampla gama de ofertas de proteção tendem a entregá-las como produtos separados e independentes. Estas muitas camadas adicionam custo e complexidade à estrutura de TI, bem como apresentam múltiplos pontos de falhas que poderiam minar a segurança se apenas uma ferramenta estiver mal configurada ou desatualizada. Com soluções de códigos mistos, sua organização pode estabelecer uma formação de segurança de primeira linha, sem os custos e complexidades associados. Você também ganha a flexibilidade de mudar sua postura de segurança como quiser, sem receio de quebrar contratos, anular garantias, sem se preocupar com interoperabilidade ou desperdício garantias, sem se preocupar com interoperabilidade ou desperdício dos investimentos existentes ao ser forçado a abandonar produtos mais antigos que ainda funcionam perfeitamente. A Astaro trata disso reunindo todas as áreas de seu produto com sua interface do usuário gráfica fácil de usar, WebAdmin, agora em sua sétima geração. A empresa tem remodelado sua já poderosa solução usando a tecnologia AJAX e um layout desenvolvido numa resposta específica para o feedback do usuário, permitindo o gerenciamento de toda as áreas de seu produto com um grau de simplicidade cujo único defeito pe ocultar a real complexidade das tarefas que ele realiza. O WebAdmin por exemplo, só precisa de alguns cliques do mouse por um usuário em busca de habilitar e configurar o acesso VPN do SSL road-warrior, e transformar aqueles registros em dúzias de criações e edições de arquivos de linha de comando, serviços de início e parada, e de 10

11 outra forma implementar o recurso. O usuário economiza horas de pesquisas, aprendizado de sintaxe, resolução de problemas e testes, ficando livre para focar nos recursos que o Astaro oferece e como melhor utilizá-los na empresa. O WebAdmin faz uma ponte entre o conhecimento de códigos abertos exigido para implementar com sucesso ferramentas avançadas de proteção, e o conhecimento de configuração de rede necessário para distribuí-los corretamente. O Astaro enfatiza que somente os conceitos de segurança necessitam ser entendidos, o que significa que qualquer um pode aproveitar as vantagens dos benefícios de proteção massiva e ferramentas corporativas, sem necessidade de conhecimentos prévios de códigos abertos. Por exemplo, a instalação do módulo de proteção contra intrusões só exige que você selecione os tipos apropriados de servidores, aplicativos e sistemas operacionais que devem ser protegidos, sem exigir qualquer conhecimento de padrões de ataques ou protocolos usados. (ver Figura-1 abaixo). Figura 1: Gerenciando milhares de regras do SNORT com apenas alguns cliques do mouse 11

12 Conclusão Na raiz do mito normalmente há um fundo de verdade ou situação que fez com que o mito tivesse origem e depois se propagasse. A base desta verdade é depois distorcida e diluída, e algumas vezes perdida entre opiniões comuns incorretas ou erradas. Códigos abertos estão impregnados de histórias e capacidades, e permanecem afastando aqueles que não foram instruídos nesta desafiante área de desenvolvimento. Esta enorme comunidade criou algumas ferramentas realmente extraordinárias; entretanto, ela continua a enfrentar várias reações à adoção de suas idéias e projetos. Esta situação se deve principalmente ao foco maior de sua comunidade na criação do que no marketing, e assim, a conscientização do usuário final sofre. Soluções de segurança de códigos mistos dão aos clientes o melhor de dois mundos o baixo custo e confiabilidade dos códigos abertos e o suporte técnico, treinamento e facilidade de uso das interfaces dos produtos proprietários. Essa não são mais apenas ferramentas para os talentosos. O Astaro tira vantagem de mais de 300 objetos derivados de mais de 80 projetos individuais de códigos abertos, e evoluindo continuamente. O Astaro Security Gateway, a combinação inovadora da Astaro dos melhores projetos de segurança OSS e uma interface proprietária, intuitiva de gerenciamento resultou na mais poderosa, fácil de usar e segura ferramenta UTM do mercado entregue com o menor custo total de propriedade. A tecnologia da Astaro recebeu diversos prêmios e reconhecimentos do setor e continua a ganhar fatias de mercado, protegendo mais de 30,000 redes em 60 países. o Astaro Security Gateway está disponível como uma ferramenta de software (rodando em qualquer PC compatível Intel), como uma ferramenta virtual (rodando em ambientes VMWare ), ou como uma ferramenta de hardware tipo rack-mountable. For more information please visit 12

13 Fontes: 1. You re Already Using Open Source Security, por Joel Snyder, Network World, 03/19/07, open-source-security-side-code.html 2. Open Source Becoming Mission-Critical In North America And Europe, por Michael Goulde, Forrester Research, 09/11/06, ontact Europa, Oriente Médio, Africa Astaro AG Amalienbadstrasse Karlsruhe Germany T: F: Américas Astaro Corporation 3 New England Executive Park Burlington, MA USA T: F: Região Ásia Pacífico Astaro K.K. 12/F Ark Mori Building Akasaka Minato-ku Tokio , Japan T: Este documento não pode ser copiado ou distribuído por qualquer meio, eletrônico ou mecânico, em todo ou em parte, por qualquer motivo, sem a expressa permissão por escrito da Astaro AG. Todos os direitos reservados. Astaro Security Gateway, Astaro Command Center e WebAdmin são marcas registradas da Astaro AG. Todas as demais marcas registradas são de propriedade dos seus respectivos donos. Nenhuma garantia é dada quanto á correção das informações contidas neste documento. 13

ARQUITETURA TRADICIONAL

ARQUITETURA TRADICIONAL INTRODUÇÃO Atualmente no universo corporativo, a necessidade constante de gestores de tomar decisões cruciais para os bons negócios das empresas, faz da informação seu bem mais precioso. Nos dias de hoje,

Leia mais

IDC TECHNOLOGY SPOTLIGHT

IDC TECHNOLOGY SPOTLIGHT IDC TECHNOLOGY SPOTLIGHT A importância da inovação em fornecedores de sistemas, serviços e soluções para criar ofertas holísticas Julho de 2014 Adaptado de Suporte a ambientes de datacenter: aplicando

Leia mais

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade II GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI Sistemas de gestão A Gestão dos Sistemas Integrados é uma forma organizada e sistemática de buscar a melhoria de resultados.

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Conteúdo SOFTWARE LIVRE. Terminologia. Histórico de Software Livre. Terminologia: Software livre. Terminologia: Software livre

Conteúdo SOFTWARE LIVRE. Terminologia. Histórico de Software Livre. Terminologia: Software livre. Terminologia: Software livre Conteúdo SOFTWARE LIVRE SCE 186 - Engenharia de Software Profs. José Carlos Maldonado e Elisa Yumi Nakagawa 2 o semestre de 2002 Histórico de Software Livre Terminologia Fases do Licença de Software Livre

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Abra as portas para o futuro. Com o Controlador de porta em rede AXIS A1001, estamos introduzindo

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall Como proteger sua Rede com Firewall pfsense *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Licenciamento de estações de trabalho Windows para Ambientes VDI

Licenciamento de estações de trabalho Windows para Ambientes VDI Microsoft VDI e Windows VDA Perguntas Frequentes Licenciamento de estações de trabalho Windows para Ambientes VDI Como a Microsoft licencia o Windows das estações de trabalho em ambientes virtuais? A Microsoft

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Como proteger sua Rede com Firewall Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para atender

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Especificações da oferta Remote Infrastructure Monitoring

Especificações da oferta Remote Infrastructure Monitoring Visão geral do Serviço Especificações da oferta Remote Infrastructure Monitoring Este serviço oferece o Dell Remote Infrastructure Monitoring ("Serviço" ou "Serviços" RIM), como apresentado mais especificamente

Leia mais

Posicionamento de Produto. Alt-N MDaemon ou MS Exchange

Posicionamento de Produto. Alt-N MDaemon ou MS Exchange Posicionamento de Produto Alt-N MDaemon ou MS Exchange Este documento foi desenvolvido para as Revendas e Consultores no intuito de suprir a necessidade de informação para lidar com as questões levantadas

Leia mais

COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS RELATÓRIO EXECUTIVO DE NEGÓCIOS

COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS RELATÓRIO EXECUTIVO DE NEGÓCIOS COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS TM RELATÓRIO EXECUTIVO DE NEGÓCIOS A visão da computação em nuvem por Aad van Schetsen, vicepresidente da Compuware Uniface, que mostra por que

Leia mais

Acelere a sua jornada à nuvem

Acelere a sua jornada à nuvem Boletim técnico Acelere a sua jornada à nuvem Arquitetura de nuvem convergente da HP Índice Uma nova computação para a empresa... 2 Evolua a sua estratégia de TI para incluir serviços da nuvem... 2 A nova

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Uma abordagem estratégica para atender à demanda de Nuvem

Uma abordagem estratégica para atender à demanda de Nuvem White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,

Leia mais

IBM Cognos Business Intelligence Scorecarding

IBM Cognos Business Intelligence Scorecarding IBM Cognos Business Intelligence Scorecarding Unindo a estratégia às operações com sucesso Visão Geral O Scorecarding oferece uma abordagem comprovada para comunicar a estratégia de negócios por toda a

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina

Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina Programação para Internet Rica 1 Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina Objetivo: Identificar as principais características de uma Aplicação Internet Rica.

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

São programas de computador com a função de interagir a maquina com o usuário. Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1

São programas de computador com a função de interagir a maquina com o usuário. Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1 Softwares São programas de computador com a função de interagir a maquina com o usuário Tipos : Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1 Licenciados São software autorizados, cedidos

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Criar excelentes experiências de uso com o design centrado no usuário

Criar excelentes experiências de uso com o design centrado no usuário Criar excelentes experiências de uso com o design centrado no usuário O design centrado no usuário cria uma excelente experiência de uso pois ele se concentra em quem é o usuário final do aplicativo, como

Leia mais

Líder em Soluções Samba 4 no Brasil

Líder em Soluções Samba 4 no Brasil Apresentação Líder em Soluções Samba 4 no Brasil A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se

Leia mais

INFORME PORQUE TELEFÓNIA EM NUVEM?

INFORME PORQUE TELEFÓNIA EM NUVEM? INFORME PORQUE TELEFÓNIA EM NUVEM? Porque a Voz na Nuvem? 2 Índice Introdução... 3 Baixo Custo... 4 REQUISITOS MÍNIMOS DE CAPITAL... 4 EQUIPAMENTOS GENÉRICOS... 4 UTILIZAÇÃO DE MAIORES RECURSOS... 4 DESPESAS

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Consultoria sobre Joomla!

Consultoria sobre Joomla! Consultoria sobre Joomla! Joomla! (pronuncia-se djumla) é um CMS (Content Management System) desenvolvido a partir do Mambo. É escrito em PHP e roda no servidor web Apache ou IIS e banco de dados MySQL.

Leia mais

PRIMAVERA PORTFOLIO MANAGEMENT DA ORACLE

PRIMAVERA PORTFOLIO MANAGEMENT DA ORACLE PRIMAVERA PORTFOLIO MANAGEMENT DA ORACLE RECURSOS GERENCIAMENTO DE PORTFÓLIO Entrega valor por meio de uma abordagem de estratégia em primeiro lugar para selecionar o conjunto ideal de investimentos Aproveita

Leia mais

Programas de atendimento ao cliente SureService. Aumente sua vantagem competitiva e a lucratividade de seus negócios

Programas de atendimento ao cliente SureService. Aumente sua vantagem competitiva e a lucratividade de seus negócios Programas de atendimento ao cliente SureService Aumente sua vantagem competitiva e a lucratividade de seus negócios Suporte sob medida para se ajustar perfeitamente Aumente a eficiência, corte custos,

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

Cada empresa é uma empresa de informação. Não

Cada empresa é uma empresa de informação. Não Gestão da Informação Corporativa OpenText Desligue o seu celular e o seu computador. Desligue os seus servidores. E agora você consegue fazer negócios? Cada empresa é uma empresa de informação. Não importa

Leia mais

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS.

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS. Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010 Comparativo entre Apache e IIS. Apache versus IIS 1. Resumo Os programas de computador Apache, da fundação Apache

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva.

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva. Não há dúvida de que o ambiente de rede está cada vez mais complexo e que sua gestão é um grande desafio. Nesse cenário, saber o que está passando por essa importante infraestrutura é um ponto crítico

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Mantenha seus dados seguros

Mantenha seus dados seguros Mantenha seus dados seguros Nossos testes revelam que o CA ARCserve Backup r15 é mais maduro, mais capaz, mais rápido e menos caro. O CA ARCserve Backup r15 é certamente a melhor escolha para proteger

Leia mais

Linha Silk: a maneira leve para testar, desenvolver e gerenciar

Linha Silk: a maneira leve para testar, desenvolver e gerenciar Linha : a maneira leve para testar, desenvolver e gerenciar Leve Criado apenas com a funcionalidade que você precisa Barato Do uso gratuito ao licenciamento flexível Eficiente Software fácil de usar e

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade Introdução Introdução A empresa de pesquisa IDC prevê que mais da metade dos trabalhadores usarão ferramentas

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

Documentos: Implementação de melhores práticas de solução de problemas de TI

Documentos: Implementação de melhores práticas de solução de problemas de TI Documentos: Implementação de melhores práticas de solução de problemas de TI Você pode aguardar o número de bilhetes de defeitos e o tempo para encerrar o bilhete e declinar à medida que a tecnologia de

Leia mais

Como é o desenvolvimento de Software?

Como é o desenvolvimento de Software? Como é o desenvolvimento de Software? Fases do Desenvolvimento Modelo Cascata Define atividades seqüenciais Outras abordagens são baseadas nesta idéia Especificação de Requisitos Projeto Implementação

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Automatizando o Data Center

Automatizando o Data Center Este artigo examina uma arquitetura alternativa que suporte a automação do data center e o provisionamento dinâmico sem a virtualização do sistema operacional. por Lori MacVittie Gerente Técnico de Marketing,

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orquestração de políticas de segurança em redes físicas e ambientes de nuvem híbridos O desafio da segurança de Rede No mundo atual, as empresas enfrentam consideravelmente mais

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

Softwares de Sistemas e de Aplicação

Softwares de Sistemas e de Aplicação Fundamentos dos Sistemas de Informação Softwares de Sistemas e de Aplicação Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Visão Geral de Software O que é um software? Qual a função do software?

Leia mais

Plataforma Sharp OSA VAÇÃO

Plataforma Sharp OSA VAÇÃO Plataforma Sharp OSA VAÇÃO A plataforma Sharp OSA abre sua MFP para se tornar um portal personalizado, localizado estrategicamente dentro do seu negócio. Associado a um amplo potencial de desenvolvimento

Leia mais

Introdução ao Oracle Identity Management

Introdução ao Oracle Identity Management Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management

Leia mais

Sistema IBM PureApplication

Sistema IBM PureApplication Sistema IBM PureApplication Sistema IBM PureApplication Sistemas de plataforma de aplicativos com conhecimento integrado 2 Sistema IBM PureApplication A TI está vindo para o centro estratégico dos negócios

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Política de Migração do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

2.1. COMPETINDO COM TECNOLOGIA DA INFORMAÇÃO

2.1. COMPETINDO COM TECNOLOGIA DA INFORMAÇÃO 1 2.1. COMPETINDO COM TECNOLOGIA DA INFORMAÇÃO Fundamentos da Vantagem Estratégica ou competitiva Os sistemas de informação devem ser vistos como algo mais do que um conjunto de tecnologias que apoiam

Leia mais

Cisco UCS Mini: solução avançada com recursos corporativos

Cisco UCS Mini: solução avançada com recursos corporativos Resumo da solução Cisco UCS Mini: solução avançada com recursos corporativos Você deseja uma solução de computação unificada para a sua empresa de médio ou pequeno porte ou para o padrão avançado do seu

Leia mais

Gerenciamento de Mainframe de Última Geração - resumo

Gerenciamento de Mainframe de Última Geração - resumo DOCUMENTO DE ESTRATÉGIA Gerenciamento de Mainframe de Última Geração Gerenciamento de Mainframe de Última Geração - resumo Mainframe como tendência principal para o direcionamento de produtos de TI empresariais

Leia mais

O Valor do Licenciamento do SQL Server 2012 Versus Oracle Database

O Valor do Licenciamento do SQL Server 2012 Versus Oracle Database White Paper Publicado em: Janeiro de 2012 Aplica-se ao: SQL Server 2012 O Valor do Licenciamento do SQL Server 2012 Versus Oracle Database Resumo: As mudanças no produto e no licenciamento da Microsoft

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos Análise Inteligente de Vídeo Adição de sentido e estrutura Quando se trata de vigilância por vídeo, a tendência é IP. Embora

Leia mais

IBM WebSphere Business Monitor

IBM WebSphere Business Monitor Obtenha visibilidade em tempo real do desempenho dos processos de negócios IBM WebSphere Business Monitor Fornece aos usuários de negócios uma visão abrangente e em tempo real do desempenho dos processos

Leia mais

monitoramento unificado

monitoramento unificado DOCUMENTAÇÃO TÉCNICA monitoramento unificado uma perspectiva de negócios agility made possible sumário resumo executivo 3 Introdução 3 Seção 1: ambientes de computação emergentes atuais 4 Seção 2: desafios

Leia mais

NCR CONNECTIONS. CxBanking

NCR CONNECTIONS. CxBanking CxBanking NCR CONNECTIONS Nossa soluc a o multicanal permite aos bancos implementar rapidamente servic os empresariais personalizados em canais fi sicos e digitais. Um guia de soluções da NCR Visão geral

Leia mais

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada.

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada. SYSTIMAX Solutions imvisiontm. Gestão de Infraestrutura. Simplificada. 1 Toda rede deve ser administrada. A questão é COMO? A visão: Conseguir o sucesso comercial a partir de uma melhor administração de

Leia mais

IBM Software IBM Business Process Manager Simples e Poderoso

IBM Software IBM Business Process Manager Simples e Poderoso IBM Software IBM Business Process Manager Simples e Poderoso Uma única plataforma BPM que oferece total visibilidade e gerenciamento de seus processos de negócios 2 IBM Business Process Manager Simples

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Prof. Victor Halla. Unidade IV FUNDAMENTOS DE SISTEMAS

Prof. Victor Halla. Unidade IV FUNDAMENTOS DE SISTEMAS Prof. Victor Halla Unidade IV FUNDAMENTOS DE SISTEMAS OPERACIONAIS Conteúdo Estudo de Casos; Linux e Windows; Características; VMware e Xen; Características; Ferramentas; Custo total de posse TCO = Total

Leia mais

Melhorando o desempenho do data center por meio da virtualização de bancos de dados SQL Server

Melhorando o desempenho do data center por meio da virtualização de bancos de dados SQL Server Melhorando o desempenho do data center por meio da virtualização de bancos de dados SQL Server Conteúdo Resumo.........................................................1 O papel do SQL Server em pequenas

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais