Astaro OrangePaper Mitos da Segurança de Códigos Abertos Esclarecidos.

Tamanho: px
Começar a partir da página:

Download "Astaro OrangePaper Mitos da Segurança de Códigos Abertos Esclarecidos."

Transcrição

1 Mitos da Segurança de Códigos Abertos Esclarecidos. Autor: Angelo Comazzetto Produto Astaro Evangelist Datea: Conteúdo Pág Introdução... 2 Mito Um: Software de Código Aberto é Muito Arriscado para Segurança de TI... 2 Mito Dois: Software de Código Aberto é Grátis... 5 Mito Três: Fornecedores de Códigos Abertos Agregam Pouco Valor aos Projetos OSS... 7 Mito Quatro: Soluções Proprietárias São Mais Confiáveis do Que os Códigos Abertos... 8 Mito Cinco: Segurança de Códigos Abertos é Muito Complexa para os Pequenos Negócios... 9 Conclusão... 12

2 Introdução Software de Código Aberto (OSS) é um software de computador cujo código aberto está disponível para o público em geral com restrições de propriedade intelectual brandas ou não existentes (ou arranjos tais como domínio público), e é normalmente desenvolvido com dados recebidos de muitos colaboradores. No espaço de segurança, este tipo de desenvolvimento também traz o conhecimento técnico de diversas pessoas que apóiam o projeto e a arquitetura de um programa de software, tornando-o robusto e capaz de fazer o trabalho para o qual ele está sendo projetado. A natureza abertamente visível do código de um programa significa que é possível que se problemas forem encontrados, eles podem ser imediatamente abordados e alterados para adaptação, novamente com a supervisão de mais de uma equipe da empresa / programação. Ao escolher entre soluções de segurança proprietárias e de códigos abertos muitas organizações são iludidas pelos mitos dos códigos abertos. Como resultados, elas fazem as perguntas erradas ao avaliar suas opções e limitam desnecessariamente suas soluções de TI. É arriscado confiar na infra-estrutura crítica para softwares de códigos abertos? Por que devemos pagar um fornecedor de código aberto quando estes devem ser supostamente gratuitos? Uma mudança para códigos abertos irá adicionar complexidade à nossa infra-estrutura de TI? Estas questões irão surgir dos mitos de códigos abertos que este artigo irá explicar e esclarecer, permitindo aos tomadores de decisões e TI focar em problemas organizacionais mais importantes: retorno dos investimentos, facilidade de uso, agilidade, confiabilidade e controle. Mito Um: Software de Código Aberto é Muito Arriscado para Segurança de TI Muitos tomadores decisões de TI têm uma reação imediata ao OSS, especialmente quando se fala em segurança. Eles acreditam que OSS são mais apropriados para tecnologias do tipo faça você mesmo dos gênios da informática que trabalham em seus porões. Ele pode ser ótimo para uma 2

3 empresa com um profundo conhecedor obsessivo de tecnologia na sua equipe, mas para nós outros, o OSS é não comprovado, complexo e arriscado. Este é o mito. A realidade é que OSS já faz parte da maioria das Infraestruturas de TI. Um artigo recente da Network World magazine 1 olhava para o estado da adoção de códigos abertos dentro da empresa e achou-o muito generalizado. A maioria dos pacotes de ferramentas para segurança para tudo, de firewalls a gerenciamento de informações de segurança, são construídos nas mesmas distribuições BSD Unix e Linux do que os servidores de aplicativos que você mesmo constrói, de acordo com o artigo. Um recente relatório Forrester Researct questionou 2 ainda mais que as empresas deveriam considerar seriamente opções de código aberto para infraestruturas críticas. Apesar de menos da metade das grandes empresas na Europa e na América do Norte estarem usando ativamente ou pilotando softwares de código aberto, a maioria está usando para aplicativos e infraestrutura crítica, disse o relatório. O debate a respeito de códigos abertos vs. soluções proprietárias tem sido muito discutido, e geralmente os críticos dos códigos abertos atacam a estabilidade das plataformas como não prontas para adoção ampla devido às suas naturezas em constante mudança pois elas evoluem a partir de mais contribuições para seus recursos e código. Eles também criticam os códigos abertos por exigirem tantos patches para permanecer seguro. A verdade é que enquanto muitos programas de segurança em rede de código aberto estão constantemente evoluindo, isto normalmente é um resultado direto de pesquisas realizadas e progressos feitos pela comunidade de programação de códigos abertos. Os projetos e programas resultantes refletem tendências atuais e as necessidades por elas criadas, oferecendo programas com funcionalidade de vanguarda construída para a Internet de hoje. O argumento de que códigos abertos não devem ser confiáveis, pois requerem tantos patches é rebatido com a explicação de que tendo tantos indivíduos e empresas continuamente examinando e trabalhando com o código

4 aberto desses projetos, potenciais vulnerabilidades e falhas do projeto são revelados mais rapidamente do que com programas construídos com códigos proprietários. Plataformas de código aberto são, como um resultado, consideradas mais seguras do que muitas de suas contrapartes proprietárias, uma vez que a freqüência das atualizações oferecidas mantém as janelas da vulnerabilidade a um mínimo absoluto. Além dos projetos de códigos abertos já reconhecidos geralmente, como o Linux (um sistema operacional de código aberto com muitas distribuições), e o Apache (um dos servidores da web de maior sucesso no mundo), softwares de segurança de códigos abertos já comuns em configurações de empresas incluem o OpenSSL, uma ferramenta de codificação, o Snort, uma máquina de detecção de intrusões e o Exim, um rápido e confiável Agente de transferência de Correios. Muitos destes aplicativos também são usados hoje em dia dentro dos produtos comerciais de segurança, por exemplo, o Astaro Security Gateway, uma ferramenta de proteção em uma única unidade que utiliza muitos destes projetos OSS para seus mecanismos de proteção. A Astaro, que vem desenvolvendo e comercializando este produto desde 1999, não só recebeu diversos prêmios Melhor Solução em Segurança de publicações como a SC Magazine e em feiras comerciais do setor como Linuxworld, mas também provou sua confiabilidade ao receber o certificado ICSA e conformidade com Critérios Comuns (Common Criteria). Elementos importantes do design como posicionar a solução numa configuração totalmente segura ou fechada garantem que somente o que estiver habilitado e configurado será operacional no dispositivo, com todo o tráfego restante sendo registrado (logged) e abandonado (dropped). Além disso, um sistema de auto monitoramento completo e embutido verifica continuamente a saúde de todos os componentes do sistema, habilitando o sistema para resolver muitos problemas por si mesmo (ex. reiniciando processos específicos) e oferecendo alertas e avisos para centenas de possíveis eventos, garantindo que os responsáveis pelo dispositivo permaneçam informados com referência ao seu status. Muitos ataques à segurança de códigos abertos são implementados com 4

5 sucesso, somente para sofrer derrotas como resultado de manutenção inadequada. A capacidade de juntar e atualizar corretamente as várias facetas de uma solução que usa OSS é crucial para manter a segurança, bem como a estabilidade, pois de outra forma, problemas podem surgir por ter componentes não emendados que são suscetíveis a ataques ou interrupções. O recurso Astaro Up2Date (que é padrão em cada instalação ASG ) permite aos usuários baixar, verificar e aplicar patches, adição de recursos e atualizações padrões via um sistema automatizado. Isto remove a necessidade dos administradores permanecerem em vigilância constante para garantir que suas soluções de código aberto estejam devidamente mantidas, pois todos os componentes do ambiente Astaro podem ser atualizados adequadamente via este processo automatizado. Mito Dois: Software de Código Aberto é Grátis Outro mito é de que código aberto é gratuito, e com a implementação de tais códigos abertos genéricos milhares de dólares são economizados. Uma pergunta comum que os fornecedores de códigos abertos vêem todos os dias é por que eu devo pagar por algo que posso baixar gratuitamente? Com certeza, OSS pode ser baixado gratuitamente, mas é aí que o grátis começa e termina. Existem certamente outras vantagens para o OSS, tais como um forte suporte da comunidade, atualizações constantes e a melhoria contínua de projetos por aqueles que os utilizam. Todas estas vantagens são tecnicamente gratuitas para qualquer usuário, mas alguém precisa gerenciar, avaliar e depois suportar qualquer produto de código aberto que sua empresa adotar. Se sua organização preferir conceber sua própria suíte de segurança OSS do zero, então é possível fazê-lo, entretanto esteja preparado para investir vastas quantidades de capital de TI neste esforço. Uma empresa não precisa só instalar e configurar projetos individuais, mas na verdade, combinar múltiplos projetos, todos trabalhando com a correta interoperabilidade e harmonia, e possibilitar a manutenção com referência a patches de segurança e outras atualizações é uma tarefa de enorme complexidade. Por exemplo, enquanto instalar um componente de Detecção de Intrusão junto com uma solução VPN na mesma plataforma é tecnicamente possível, é 5

6 preciso, entretanto uma compreensão muito mais detalhada de diversos fatores diferentes para garantir o processamento adequado do tráfego, assim por exemplo, o tráfego no túnel VPN é primeiro decifrado e depois roda pela máquina IDS garantindo que o tráfico codificado manuseado pelo túnel não contenha nenhum vírus. Fazer as coisas operar em conjunto é um componente essencial na montagem de um sistema de segurança eficaz. Produtos de código aberto tendem a ser operados por inventores para inventores. Estes criadores prosperam no nível de linha de comando gostam de desenvolver seus próprios work-arounds (método de evitar acidentes ou problemas) e add-nos (recursos). Num ambiente típico de empresa, entretanto, a maioria das organizações preferiria não ter seus limitados recursos de TI destinados à personalização e gerenciamento descentralizado. A maioria dos criadores de OSS é motivada pelo entusiasmo técnico e não por pressões comerciais. Sendo este o caso, como fazer isto funcionar nas coisas mais mundanas como interoperabilidade, documentação e GUI (Interface Gráfica ao Usuário), para usuários finais não técnicos? Um problema final é confiabilidade. Se a simples segurança de códigos aberto falha, a quem devemos culpar? É o software em si? Talvez, mas e se ele foi configurado erradamente? É algum outro produto dentro de sua infraestrutura que criou um conflito? É possível, mas você vai precisar procurar nos BBS (bulletin boards) ou esperar por um especialista dentro da comunidade para responder a questão que você colocou para descobrir. Foi um membro da sua própria equipe de TI que gerenciou o projeto? Afinal, esta é a pessoa exata para você pedir sua resposta. Como o cliché diz, você recebe aquilo que você paga. Com produtos comerciais como o Astaro Security Gateway, os pontos negativos tradicionais de usar um projeto de código aberto totalmente gratuito são contestados com documentação completa e suporte técnico para todas as áreas do produto e reforçado com recursos com guias how-to (como-fazer), sessões de treinamento e uma base pesquisável de conhecimentos. O Astaro elimina a necessidade de conhecimentos de plataformas de códigos abertos, e oferece um firewall de proteção de rede, filtro da Internet e , plena capacidade VPN, IDS e muito mais, que pode ser facilmente configurado usando uma interface do usuário gráfica com mínimo de conhecimento de 6

7 segurança e e sem linha de comando ou conhecimento de Linux necessário. Mito Três: Fornecedores de Códigos Abertos Agregam Pouco Valor aos Projetos OSS Existe algumas vezes uma percepção de que pagar por produtos baseados em códigos abertos é um desperdício de dinheiro, uma vez que adquirir os mesmos projetos em que uma empresa baseia um produto pode ser feito gratuitamente (ver Mito #2) e tais empresas que tentam comercializar OSS não adicionam de verdade nada de substancial para oferecer que justifique os custos que elas pedem. Também, alguns questionam a legalidade de cobrar dinheiro por produtos baseados no trabalho de outros. Este mito é parcialmente baseado num mal-entendido comum de licenças de códigos abertos. No licenciamento mais comum de códigos abertos conhecidos como o GPL, os fornecedores estão livres para distribuir e vender OSS se seguirem as regras de licença e agregarem valor. Em vários produtos, os fornecedores não só utilizam projetos e base de códigos existentes para construir suas soluções, mas em troca contribuem com a comunidade oferecendo recursos, melhorias de performance, suporte financeiro e mais. Isto então evolui a comunidade que se beneficia da comercialização e pode continuar a evoluir. Exemplos disto são as muitas versões do Linux, o servidor da web Apache e o popular projeto firewall Netfilter. Empresas que comercializam softwares de código aberto e agregam valor como documentação, guias, interfaces, interoperabilidade e mais, criam uma solução conhecida como código misto ou soluções híbridas ; uma mistura de componentes de código aberto e proprietários. Essas soluções dão aos clientes o melhor de dois mundos; são baseados numa sólida base de código aberto, enquanto também oferecem o suporte, documentação, testes de QA (Garantia da Qualidade) e atualizações. Isto oferece um nível final de polimento que torna a solução estável, gerenciável e possível de implantar em mais empresas do que uma solução de códigos abertos. Fornecedores de códigos mistos também adicionam recursos marcados a produtos que garantem que estão apropriados para configurações de ambientes empresariais de mundo real e não apenas cenários de 7

8 desenvolvimentos. Substituições, redundância, verificação, relatórios, GUIs intuitivos e outras capacidades similares tendem a ser negligenciados por desenvolvedores que focam mais nos desafios técnicos dos que nos do negócio. Documentação e ajuda associados para muitos projetos de códigos abertos também podem ser bastante vagos, pois novamente a natureza técnica é entendida pelo(s) desenvolvedor(es), mas, muito mal (ou nem) comunicado ao usuário final. Códigos mistos não só trazem estes projetos para as massas, mas pode agregar o material de referencia necessário para permitir o uso cotidiano de seus recursos e trabalhos. Uma das propostas de maior valor que os fornecedores de códigos mistos trazem à mesa é a da utilidade e da integração. Os OSS muitas vezes atacam desafios técnicos limitados e agrupar projetos muito diferentes numa solução viável, inter-operável é uma tarefa que exige muito. Astaro Corporation é um destes fornecedores de códigos mistos. Seu produto Astaro Security Gateway é uma plataforma de Gerenciamento de Riscos Unificada que entrelaça poderosos programas de códigos abertos, tecnologias licenciadas (como mecanismos anti-vírus), e códigos proprietários. Todos estes componentes são agrupados numa solução totalmente integrada pela Estrutura de Filtragem de Conteúdo cm patente pendente da Astaro, que é totalmente gerenciada por uma única interface do usuário gráfica (GUI). Mito Quatro: Soluções Proprietárias São Mais Confiáveis do Que os Códigos Abertos Como mencionado no início deste artigo, a confiabilidade e segurança dos OSS são questionadas pelos proponentes de códigos abertos. Se as soluções de segurança de hoje tanto códigos abertos quanto proprietários começam com a mesma fundação Linux ou Apache, e depois aqueles atarefados em proteger as redes mundiais discordam com esta premissa. Se os especialistas confiam em códigos abertos, por que você não confiaria? Soluções proprietárias apresentam muitas vantagens, tais como oferecer suporte técnico, treinamento, atualizações pressionadas, integração APIs, e GUIs inovadoras. Hoje, entretanto, estas mesmas vantagens estão sendo 8

9 adicionadas a alternativas OSS de baixo custo por fornecedores de códigos mistos. Além disso, há o fato de que a comunidade de códigos abertos resiste ativamente a muito daquilo que os clientes não gostam nas soluções proprietárias, como bloqueio do fornecedor, altos custos iniciais, falta de atualizações; adições de recursos e crescentes contratos de manutenção. Licenças de códigos abertos desencorajam o tipo de sigilo que tem incomodado os softwares proprietários por décadas, sigilo que tem levado a vulnerabilidades e a incapacidade de melhorar ou personalizar o software. Quando algo dá errado num projeto de segurança de códigos abertos, os distribuidores não podem negar, esconder ou subestimar o problema. A comunidade OSS policia ativamente e desencoraja qualquer coisa que não seja a franqueza. Um exemplo especificado é o projeto Netfilter, uma solução de filtros de pacotes de códigos abertos. O Netfilter oferece um firewall estável, NAT e balanceamento de carga. O projeto expandiu para mais de 93,000 linhas de códigos com contribuição de mais de 700 desenvolvedores, e cada linha de código foi examinada por muitos especialistas antes de ser aceito no núcleo do projeto e distribuído para usuários finais no lançamento estável. A própria Astaro utilize este projeto e devolve para a comunidade que o desenvolve via suporte financeiro e revisões do codebase (banco de códigos). Mito Cinco: Segurança de Códigos Abertos é Muito Complexa para os Pequenos Negócios Existe um fundo de verdade neste mito. Projetos como o Snort (um projeto popular de Detecção de Intrusões de código aberto) são certamente projetados tendo em mente usuários especializados e podem funcionar mal (ou nem funcionar) se os usuários não estiverem familiarizados com sua abordagem e possibilidades de implementação. Mesmo se implementado corretamente, um usuário final precisa assegurar que o programa permaneça atualizado, e continuar a trabalhar com o resto dos programas de segurança de rede que são distribuídos. Felizmente, mais e mais fornecedores de software estão adaptando projetos de códigos abertos para as demandas do mercado, 9

10 fazendo-os mais flexíveis e capazes de ser distribuídos em diferentes cenários de redes com uma facilidade cada vez maior. Existe também um segundo mito sendo trabalhado aqui. Soluções proprietárias não são necessariamente simples. A idéia de que códigos abertos é um comprometimento do tipo ou tudo ou nada é falsa. Fornecedores proprietários que seguem o modelo tradicional shrink- wrap trabalham muito mais para prender os clientes nas suas linhas de produtos. Eles não irão garantir interoperabilidade com produtos concorrentes e para aqueles recursos que não oferecem, eles irão apontar soluções de parceiros igualmente caros. Além disso, muitos usuários de soluções proprietárias estão desgostosos com um novo problema do centro de dados: sobrecarga de ferramentas. Mesmo os fornecedores proprietários com uma ampla gama de ofertas de proteção tendem a entregá-las como produtos separados e independentes. Estas muitas camadas adicionam custo e complexidade à estrutura de TI, bem como apresentam múltiplos pontos de falhas que poderiam minar a segurança se apenas uma ferramenta estiver mal configurada ou desatualizada. Com soluções de códigos mistos, sua organização pode estabelecer uma formação de segurança de primeira linha, sem os custos e complexidades associados. Você também ganha a flexibilidade de mudar sua postura de segurança como quiser, sem receio de quebrar contratos, anular garantias, sem se preocupar com interoperabilidade ou desperdício garantias, sem se preocupar com interoperabilidade ou desperdício dos investimentos existentes ao ser forçado a abandonar produtos mais antigos que ainda funcionam perfeitamente. A Astaro trata disso reunindo todas as áreas de seu produto com sua interface do usuário gráfica fácil de usar, WebAdmin, agora em sua sétima geração. A empresa tem remodelado sua já poderosa solução usando a tecnologia AJAX e um layout desenvolvido numa resposta específica para o feedback do usuário, permitindo o gerenciamento de toda as áreas de seu produto com um grau de simplicidade cujo único defeito pe ocultar a real complexidade das tarefas que ele realiza. O WebAdmin por exemplo, só precisa de alguns cliques do mouse por um usuário em busca de habilitar e configurar o acesso VPN do SSL road-warrior, e transformar aqueles registros em dúzias de criações e edições de arquivos de linha de comando, serviços de início e parada, e de 10

11 outra forma implementar o recurso. O usuário economiza horas de pesquisas, aprendizado de sintaxe, resolução de problemas e testes, ficando livre para focar nos recursos que o Astaro oferece e como melhor utilizá-los na empresa. O WebAdmin faz uma ponte entre o conhecimento de códigos abertos exigido para implementar com sucesso ferramentas avançadas de proteção, e o conhecimento de configuração de rede necessário para distribuí-los corretamente. O Astaro enfatiza que somente os conceitos de segurança necessitam ser entendidos, o que significa que qualquer um pode aproveitar as vantagens dos benefícios de proteção massiva e ferramentas corporativas, sem necessidade de conhecimentos prévios de códigos abertos. Por exemplo, a instalação do módulo de proteção contra intrusões só exige que você selecione os tipos apropriados de servidores, aplicativos e sistemas operacionais que devem ser protegidos, sem exigir qualquer conhecimento de padrões de ataques ou protocolos usados. (ver Figura-1 abaixo). Figura 1: Gerenciando milhares de regras do SNORT com apenas alguns cliques do mouse 11

12 Conclusão Na raiz do mito normalmente há um fundo de verdade ou situação que fez com que o mito tivesse origem e depois se propagasse. A base desta verdade é depois distorcida e diluída, e algumas vezes perdida entre opiniões comuns incorretas ou erradas. Códigos abertos estão impregnados de histórias e capacidades, e permanecem afastando aqueles que não foram instruídos nesta desafiante área de desenvolvimento. Esta enorme comunidade criou algumas ferramentas realmente extraordinárias; entretanto, ela continua a enfrentar várias reações à adoção de suas idéias e projetos. Esta situação se deve principalmente ao foco maior de sua comunidade na criação do que no marketing, e assim, a conscientização do usuário final sofre. Soluções de segurança de códigos mistos dão aos clientes o melhor de dois mundos o baixo custo e confiabilidade dos códigos abertos e o suporte técnico, treinamento e facilidade de uso das interfaces dos produtos proprietários. Essa não são mais apenas ferramentas para os talentosos. O Astaro tira vantagem de mais de 300 objetos derivados de mais de 80 projetos individuais de códigos abertos, e evoluindo continuamente. O Astaro Security Gateway, a combinação inovadora da Astaro dos melhores projetos de segurança OSS e uma interface proprietária, intuitiva de gerenciamento resultou na mais poderosa, fácil de usar e segura ferramenta UTM do mercado entregue com o menor custo total de propriedade. A tecnologia da Astaro recebeu diversos prêmios e reconhecimentos do setor e continua a ganhar fatias de mercado, protegendo mais de 30,000 redes em 60 países. o Astaro Security Gateway está disponível como uma ferramenta de software (rodando em qualquer PC compatível Intel), como uma ferramenta virtual (rodando em ambientes VMWare ), ou como uma ferramenta de hardware tipo rack-mountable. For more information please visit 12

13 Fontes: 1. You re Already Using Open Source Security, por Joel Snyder, Network World, 03/19/07, open-source-security-side-code.html 2. Open Source Becoming Mission-Critical In North America And Europe, por Michael Goulde, Forrester Research, 09/11/06, ontact Europa, Oriente Médio, Africa Astaro AG Amalienbadstrasse Karlsruhe Germany T: F: Américas Astaro Corporation 3 New England Executive Park Burlington, MA USA T: F: Região Ásia Pacífico Astaro K.K. 12/F Ark Mori Building Akasaka Minato-ku Tokio , Japan T: Este documento não pode ser copiado ou distribuído por qualquer meio, eletrônico ou mecânico, em todo ou em parte, por qualquer motivo, sem a expressa permissão por escrito da Astaro AG. Todos os direitos reservados. Astaro Security Gateway, Astaro Command Center e WebAdmin são marcas registradas da Astaro AG. Todas as demais marcas registradas são de propriedade dos seus respectivos donos. Nenhuma garantia é dada quanto á correção das informações contidas neste documento. 13

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Abra as portas para o futuro. Com o Controlador de porta em rede AXIS A1001, estamos introduzindo

Leia mais

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade II GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI Sistemas de gestão A Gestão dos Sistemas Integrados é uma forma organizada e sistemática de buscar a melhoria de resultados.

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com SUMÁRIO Introdução... 4 Nuvem pública: quando ela é ideal... 9 Nuvem privada: quando utilizá-la... 12 Alternativas de sistemas

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV DATA CENTER VIRTUAL - DCV Em entrevista, Pietro Delai, Gerente de Pesquisa e Consultoria da IDC Brasil relata os principais avanços

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES? As ofertas de cloud pública proliferaram e a cloud privada popularizou-se. Agora, é uma questão de como aproveitar o potencial

Leia mais

ARQUITETURA TRADICIONAL

ARQUITETURA TRADICIONAL INTRODUÇÃO Atualmente no universo corporativo, a necessidade constante de gestores de tomar decisões cruciais para os bons negócios das empresas, faz da informação seu bem mais precioso. Nos dias de hoje,

Leia mais

2.1. COMPETINDO COM TECNOLOGIA DA INFORMAÇÃO

2.1. COMPETINDO COM TECNOLOGIA DA INFORMAÇÃO 1 2.1. COMPETINDO COM TECNOLOGIA DA INFORMAÇÃO Fundamentos da Vantagem Estratégica ou competitiva Os sistemas de informação devem ser vistos como algo mais do que um conjunto de tecnologias que apoiam

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Metodologia de Desenvolvimento de Sistemas

Metodologia de Desenvolvimento de Sistemas Metodologia de Desenvolvimento de Sistemas Aula 1 Ementa Fases do Ciclo de Vida do Desenvolvimento de Software, apresentando como os métodos, ferramentas e procedimentos da engenharia de software, podem

Leia mais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa,

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos Análise Inteligente de Vídeo Adição de sentido e estrutura Quando se trata de vigilância por vídeo, a tendência é IP. Embora

Leia mais

Consultoria sobre Joomla!

Consultoria sobre Joomla! Consultoria sobre Joomla! Joomla! (pronuncia-se djumla) é um CMS (Content Management System) desenvolvido a partir do Mambo. É escrito em PHP e roda no servidor web Apache ou IIS e banco de dados MySQL.

Leia mais

Soluções baseadas no SAP Business One BX PRODUCTION BX PRODUCTION. Software de Gestão para Manufatura Discreta e Repetitiva.

Soluções baseadas no SAP Business One BX PRODUCTION BX PRODUCTION. Software de Gestão para Manufatura Discreta e Repetitiva. Brochura BX PRODUCTION Soluções baseadas no SAP Business One BX PRODUCTION Software de Gestão para Manufatura Discreta e Repetitiva SAP Business One para manufatura discreta e repetitiva A combinação de

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

NCR CONNECTIONS. CxBanking

NCR CONNECTIONS. CxBanking CxBanking NCR CONNECTIONS Nossa soluc a o multicanal permite aos bancos implementar rapidamente servic os empresariais personalizados em canais fi sicos e digitais. Um guia de soluções da NCR Visão geral

Leia mais

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

DIMETRA IP Compact. uma solução TETRA completa e compacta

DIMETRA IP Compact. uma solução TETRA completa e compacta DIMETRA IP Compact uma solução TETRA completa e compacta MOTOROLA - SEU PARCEIRO DE TECNOLOGIA CONFIÁVEL E ATUANTE Uma herança que dá orgulho As soluções TETRA da Motorola alavancam mais de 75 anos de

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Plataforma Sharp OSA VAÇÃO

Plataforma Sharp OSA VAÇÃO Plataforma Sharp OSA VAÇÃO A plataforma Sharp OSA abre sua MFP para se tornar um portal personalizado, localizado estrategicamente dentro do seu negócio. Associado a um amplo potencial de desenvolvimento

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Symantec University para Parceiros Perguntas freqüentes

Symantec University para Parceiros Perguntas freqüentes Symantec University para Parceiros Perguntas freqüentes Sumário INFORMAÇÕES GERAIS... 1 SYMANTEC UNIVERSITY PARA PARCEIROS... 1 TREINAMENTO... 2 SERVIÇO DE INFORMAÇÕES... 4 COLABORAÇÃO... 5 Informações

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Administração pela Web Para MDaemon 6.0

Administração pela Web Para MDaemon 6.0 Administração pela Web Para MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados. Os nomes de

Leia mais

ERP. Planejamento de recursos empresariais

ERP. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais ERP Enterprise Resource Planning -Sistema de Gestão Empresarial -Surgimento por volta dos anos 90 -Existência de uma base de dados

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

Office 2010 e SharePoint 2010: Produtividade Empresarial no Seu Melhor. Folha de Factos

Office 2010 e SharePoint 2010: Produtividade Empresarial no Seu Melhor. Folha de Factos Office 2010 e SharePoint 2010: Produtividade Empresarial no Seu Melhor Folha de Factos A informação contida neste documento representa a visão actual da Microsoft Corporation sobre os assuntos discutidos,

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM ESCOLHA. FLEXIBILIDADE. OPORTUNIDADE.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM ESCOLHA. FLEXIBILIDADE. OPORTUNIDADE. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM ESCOLHA. FLEXIBILIDADE. OPORTUNIDADE. TRANSFORME SEU RELACIONAMENTO COM O CLIENTE E SUA RENTABILIDADE O EMC Services Partner Program fornece aos parceiros

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina

Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina Programação para Internet Rica 1 Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina Objetivo: Identificar as principais características de uma Aplicação Internet Rica.

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social Não há dúvidas de que as tecnologias sociais têm um impacto substancial no modo como as empresas funcionam atualmente.

Leia mais

Pós Graduação Engenharia de Software

Pós Graduação Engenharia de Software Pós Graduação Engenharia de Software Ana Candida Natali COPPE/UFRJ Programa de Engenharia de Sistemas e Computação FAPEC / FAT Estrutura do Módulo Parte 1 QUALIDADE DE SOFTWARE PROCESSO Introdução: desenvolvimento

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

NOTAS DE AULA - TELECOMUNICAÇÕES

NOTAS DE AULA - TELECOMUNICAÇÕES NOTAS DE AULA - TELECOMUNICAÇÕES 1. Conectando a Empresa à Rede As empresas estão se tornando empresas conectadas em redes. A Internet e as redes de tipo Internet dentro da empresa (intranets), entre uma

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01 Prof. André Lucio Competências do modulo Introdução ao sistema operacional Windows Instalação e configuração do sistema

Leia mais

Sistemas operacionais de rede: Windows e Linux

Sistemas operacionais de rede: Windows e Linux Sistemas operacionais de rede: Windows e Linux Introdução Um sistema operacional de rede é simplesmente um sistema operacional com serviços de rede, que chamamos de um modo geral de servidor. Dependendo

Leia mais

Guia Rápido de Licenciamento do SQL Server 2012

Guia Rápido de Licenciamento do SQL Server 2012 Guia Rápido de Licenciamento do SQL Server 2012 Data de publicação: 1 de Dezembro de 2011 Visão Geral do Produto SQL Server 2012 é uma versão significativa do produto, provendo Tranquilidade em ambientes

Leia mais

Métodos de Avaliação para Sites de Entretenimento. Fabricio Aparecido Breve Prof. Orientador Daniel Weller

Métodos de Avaliação para Sites de Entretenimento. Fabricio Aparecido Breve Prof. Orientador Daniel Weller Métodos de Avaliação para Sites de Entretenimento Fabricio Aparecido Breve Prof. Orientador Daniel Weller 1 Introdução O objetivo deste trabalho é verificar a eficiência da Avaliação com o Usuário e da

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade Introdução Introdução A empresa de pesquisa IDC prevê que mais da metade dos trabalhadores usarão ferramentas

Leia mais

Curso de Linux Básico com o Linux Educacional

Curso de Linux Básico com o Linux Educacional Curso de Linux Básico com o Felipe Buarque de Queiroz felipe.buarque@gmail.com Unidade Gestora de Tecnologia da Informação - UGTI Fundação de Amparo a Pesquisa do Estado de Alagoas - FAPEAL Maio de 2009

Leia mais

Microsoft Azure. Softmanager Soluções em TI. ModernBiz

Microsoft Azure. Softmanager Soluções em TI. ModernBiz Microsoft Azure Softmanager Soluções em TI ModernBiz Programação ModernBiz: seu caminho para a empresa moderna Visão geral do Microsoft Azure Principais soluções de negócios Hospede seus aplicativos na

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

INNOVA. Soluções de software que capacitam os processadores de aves a...

INNOVA. Soluções de software que capacitam os processadores de aves a... INNOVA Soluções de software que capacitam os processadores de aves a... Maximizar o rendimento e a produtividade Estar em conformidade com os padrões de qualidade e garantir a segurança dos alimentos Obter

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Como é o desenvolvimento de Software?

Como é o desenvolvimento de Software? Como é o desenvolvimento de Software? Fases do Desenvolvimento Modelo Cascata Define atividades seqüenciais Outras abordagens são baseadas nesta idéia Especificação de Requisitos Projeto Implementação

Leia mais

Solução Integrada para Gestão e Operação Empresarial - ERP

Solução Integrada para Gestão e Operação Empresarial - ERP Solução Integrada para Gestão e Operação Empresarial - ERP Mastermaq Softwares Há quase 20 anos no mercado, a Mastermaq está entre as maiores software houses do país e é especialista em soluções para Gestão

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

Desvendando o licenciamento

Desvendando o licenciamento Desvendando o licenciamento 1 Licenças de legalização Para empresas de todos os portes, que estejam enfrentando problemas devido à utilização de softwares falsificados ou não originais, existem licenças

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada

Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Insight completo sobre IDG/Oracle Relatório de pesquisa de SOA Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Alinhamento

Leia mais

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada.

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada. SYSTIMAX Solutions imvisiontm. Gestão de Infraestrutura. Simplificada. 1 Toda rede deve ser administrada. A questão é COMO? A visão: Conseguir o sucesso comercial a partir de uma melhor administração de

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais