Cartilha de Prevenção à Invasão de PABX.

Tamanho: px
Começar a partir da página:

Download "Cartilha de Prevenção à Invasão de PABX."

Transcrição

1 Cartilha de Prevenção à Invasão de PABX. 1

2 Índice 1. Introdução Por que e como ocorre a invasão Através do acesso ao serviço com senha de proteção fraca ou inexistente Através do ataque originado pela internet/ip Como manter um ambiente seguro para as informações da empresa Senhas de proteção Quais são os papéis das operadoras O que fazer se o PABX for invadido Consequências da invasão no PABX Considerações finais Glossário

3 1. Introdução O PABX é um equipamento que permite a interligação e o controle total das ligações internas e externas, onde cada usuário pode customizar suas configurações. Como todo PABX possui um sistema exposto ao mundo externo, é importante cuidar da segurança, para evitar possíveis invasões ao sistema por hackers e prejuízos à empresa. A invasão pode ocorrer quando pessoas mal-intencionadas invadem o PABX devido a falhas na proteção e configuração dos recursos: DISA - placa cuja função é atender chamadas externas dando tom de discagem para efetuar uma nova chamada pelo PABX. CORREIO DE VOZ - sistema de atendimento automático acessado por menu que grava recados. URA (Unidade de Resposta Audível) - aparelho utilizado por empresas de call center para seleção de opções no atendimento eletrônico e integrações com banco de dados. PABX Cliente Informações URA Transferência Atendente Banco de Dados CALLBACK - sua função é receber chamada externa, desconectá-la e retorná-la à pessoa de origem. 3

4 SIGA-ME - o hacker descobre um ramal desprotegido e usa essa facilidade para transferir as chamadas desse ramal para um telefone externo. CHANSPY - monitora em tempo real uma chamada. VOIP (Voice Over Internet Protocol) - tecnologia que usa a internet para fazer chamadas por uma conexão, e não por linha telefônica comum. RAMAIS IP - registro de ramais através de rede de dados. SOFTPHONE - programa que simula a utilização de aparelho SIP (Protocolos de Sinalização VOIP) através do computador. ATA (Adaptador de Telefone Analógico) - conecta um ou mais aparelhos telefônicos analógicos a uma rede VOIP. Correio de Voz Ramal IP Chanspy ATA VOIP PABX Callback IVR Softphone Siga-me DISA URA 4

5 2. Por que e como ocorre a invasão Os hackers e as operadoras clandestinas utilizam programas que geram repetidas chamadas para todos os ramais de PABX suscetível à invasão. Assim que descobrem algum ramal desprotegido, que complete chamadas de longa distância (DDD ou DDI) ou um IP válido na internet, o ataque é feito. Agora que você já sabe como o sistema de PABX pode ser invadido, veja como ocorre esse processo através do acesso à senha de proteção e à internet/ip Através do acesso a serviço com senha de proteção fraca ou inexistente DISA - é o principal acesso dos invasores na realização de chamadas. O PABX atende a chamada recebida com tom de discagem, e quem ligou digita o código de acesso e o número de destino. Correio de voz ou voice mail - ao ser acessado retorna a ligação com permissão total ao usuário, além de autorizar a criação de salas de conferência, chats, ramais virtuais, direcionamento de chamadas, escuta e exclusão de mensagens. Senha-padrão (Ex.: 1234) Correio de Voz Chamada Externa PABX Ramais URA e IVR - permite, através de ligações externas, o acesso ao código de chamada do tronco. Para isso, basta discar 0 ou 9 e realizar chamadas. CALLBACK - possibilita retornar a ligação dando tom de discagem, que o invasor utiliza para realizar chamadas externas. SIGA-ME - o hacker descobre um ramal desprotegido e usa essa facilidade para transferir as chamadas desse ramal para um telefone externo. 5

6 CHANSPY - se o PABX tem um sistema de freepbx (configura os arquivos textuais que o Asterisk utiliza) instalado e a função Chanspy não foi desativada, basta que o invasor digite o código para ouvir as ligações, podendo tirar proveito de assuntos confidenciais Através do ataque originado pela internet/ip VOIP - acesso por IP válido na internet que pode ser facilmente rastreado e invadido. Os acessos com maior volume de invasão são: porta de manutenção remota (IP válido) do PABX; entroncamento VOIP via internet utilizado para comunicação entre filiais; terminais com facilidades que utilizam a internet e IP válido; entre outros serviços associados. Acesso IP Válido Ramais Internet Modem Roteador VOIP PABX Manutenção Remota Filial Filial O&M (Sistema de Operações e Manutenção Técnica) - sem senha ou com senha-padrão de fábrica, conectados ao acesso remoto e/ou à rede Lan/internet, os O&Ms podem facilmente ser usados pelo invasor como acesso completo ao PABX. Ramais IP e Ramais Remotos - quando os ramais são expostos ou conectados à rede LAN com acesso à internet, são facilmente rastreados e clonados. Softphones, ATAs, Aparelhos SIP e Aparelhos Wi-fi - ficam expostos quando na programação local não ocorre a modificação da senha de configuração. Sniffer Sip - realiza o desenho da rede de voz SIP para identificar todos os parâmetros trafegados, inclusive senhas. O Sniffer Sip é usado para gravar chamadas que trafegam pela rede. É extremamente simples aplicar uma escuta telefônica em uma rede corporativa desprotegida. 6

7 Exploit - programa de computador que gera uma série de dados ou uma sequência de comandos, aproveitando-se da vulnerabilidade do sistema e formas de bruteforce (processo manual e automatizado que busca descobertas de senhas/logins), utilizado principalmente para protocolos SIP, IAX e H323 na tentativa de invasão em sistemas plugados à internet ou que possuam ramais remotos. Mesa Operadora com Acesso Irrestrito ao O&M - pode ser utilizada para reprogramar restrições sem autorização. Esse tipo de invasão é interna; somente ocorre externamente se a mesa em questão for IP. Discador - quando está conectado à internet pode ser invadido e programado para gerar chamada de callback com transferência. 7

8 3. Como manter um ambiente seguro para informações da empresa Saiba como prevenir invasões e proteger o PABX da sua empresa: Crie uma política de segurança e passe para todos os usuários, enfatizando a sua importância. Utilize mecanismo de controle de acesso remoto, como o Código de Autorização do PABX. Evite que o sistema de O&M esteja instalado junto com a rede de acesso à internet e de autenticação de ramais. Prefira a utilização de acesso dial-up (é o acesso ao sistema através da conexão discada via linha analógica ou ramal analógico), mantendo-o ligado apenas durante a programação do sistema. Não permita que a configuração do DISA autorize a realização de chamadas sem o uso de senha e procure sempre associar a senha ao ramal físico do usuário, facilitando a identificação da origem das chamadas. Restrinja o acesso remoto de Operações e Manutenção Técnica (O&M) somente a pessoas autorizadas. Compartilhe com elas a responsabilidade de manter em sigilo as senhas do sistema. Procure criar senhas de diferentes níveis para identificar, via logs, quem acessou o PABX. Consulte periodicamente a mantenedora e/ou o fabricante sobre atualizações de software e pacotes de segurança. Oriente as telefonistas/atendentes da empresa a não completar chamadas recebidas externamente para números externos. Mantenha um back-up de dados do PABX atualizado com o menor intervalo de tempo possível e/ou sempre que houver alteração de algum parâmetro no equipamento. Determine restrições de destinos por ramais, conforme o perfil do usuário (local, móvel, DDD e DDI). Restrinja a utilização de chamadas tronco-tronco (trata-se de chamadas procedentes de um tronco externo, pedindo autorização para realização de chamada em outro tronco externo). 8

9 Permita o recebimento de chamada a cobrar apenas para ramais estratégicos. Se possível bloqueie esse tipo de chamada para os ramais designados a correio de voz, placa DISA, URA, O&M, etc. Bloqueie ramais de correio de voz que possam originar chamadas externas. Acompanhe os destinos das chamadas nacionais e internacionais, o tempo médio dessas chamadas e as ocorrências de ligações a cobrar, comparando com o perfil histórico dessas chamadas. Permita a possibilidade de transferência de chamadas apenas a ramais predefinidos ou à telefonista. Se possível, bloqueie o código de acesso ao tronco externo ( 0 ou 9 ) em sistemas de Atendimento Automático (DISA, URA, IVR, etc.). Seja criterioso para disponibilizar aos funcionários acesso ao correio de voz da empresa, avalie de fato quem precisa dessa facilidade. Restrinja a facilidade de callback externa, liberando-a apenas para ramais de call center. Restrinja a conferência entre chamadas, conforme perfil do usuário. Impeça a transferência de chamadas recebidas na central de atendimento da empresa (0800) para outros departamentos (ramais) internos. Restrinja a facilidade de Siga-me externo para os ramais que realmente necessitam. Programe a Sinalização de Desconexão Forçada por tempo. Recomenda-se desconectar ligações com duração acima de 2 horas. Utilize redes privadas sem acesso à internet para registro de ramais remotos ou conexão com VOIP. Utilize sistemas de controle na administração de servidores de voz, por exemplo, o caso do SSH (programa de computador e protocolo de rede que permite a conexão entre computadores, de forma a executar comandos de uma unidade remota) para verificar mensagens ou assegurar os logs. Verifique se não existem tentativas de logon utilizando bruteforce ou técnica similar para SIP. 9

10 Garanta a distância entre a rede de telefonia e a rede de acesso à internet. Separe-as fisicamente ou sobre VLANs (rede local virtual) corretamente configuradas. Observe a questão do VLAN Hopping (método de atacar recursos de rede em uma VLAN) e também do Voip Hopper (framework que também executa testes para avaliar a insegurança de VLANs). Utilize firewalls, NAT, IPS e restrição de portas na autenticação de ramais, assim como restrição de acesso às configurações dos ATAs. Rede de Dados Internet Roteador Firewall Evite utilizar a rede de registro, verificando se está repetido. Cuidado com o redirecionamento de portas, como a liberação do freepbx para a internet. Utilize redes distintas e separadas para telefonia e para dados, inclusive com a utilização de Access Point (dispositivo em uma rede sem fio que realiza a interconexão entre todos os dispositivos móveis) distinto para solução wi-fi. Se possível, separe as redes efetivamente, de forma física, e não apenas utilizando subnets (divida uma rede em várias partes, aumentando assim o número de redes e diminuindo o número de hosts) distintas. Utilize sistema de provisioning para configurar os ATAs/ramais IPs ativos em rede privada. Caso o ATA/ramal IP esteja exposto na internet, a configuração deve ser individual, evitando a exposição da senha de conta SIP. 10

11 Utilize sempre IPS (Intrusion Prevention System) para garantir a segurança e aplique quarentena em endereços IP com números excessivos de tentativa de logon. Não exponha os ramais (SIP/IAX/H323) na internet (fixa ou móvel). Se o fizer, procure utilizar tunelamento VPN com autenticação de senha para inibir a exposição do endereçamento IP. Cliente VPN Túnel Protocolo de Tunelamento ISP Informação Encapsulada Rede Pública Servidor VPN Rede de Destino 3.1. Senhas de proteção A senha serve para autenticar um usuário. Qualquer pessoa que possua a senha de programação do PABX terá acesso às suas facilidades e poderá utilizá-la para outros fins. Para maior segurança, limite o acesso à senha de programação do PABX a todas as funções e facilidades do sistema e siga as dicas abaixo: Troque a senha de todos os recursos (correio de voz, URA, cadeado eletrônico, DISA, etc.) periodicamente, a cada dois ou três meses, para assegurar um ambiente mais seguro. Nunca use senhas de fácil memorização, como o número do ramal, senhas sequenciais, datas e/ou nomes conhecidos. Nunca utilize a senha-padrão do sistema, troque-a sempre. Procure usar senhas até mesmo em ramais de fax e salas de reunião, evitando a invasão interna desses ramais. 11

12 Altere as senhas sempre que ocorrer troca de pessoal responsável pela manutenção e operação dos equipamentos PABX. Modifique as senhas dos ATAs e Softphones, mesmo que esses tenham sido fornecidos por provedores VOIP. Existem equipamentos que possuem pacotes de segurança que forçam a troca de senha periodicamente. 12

13 4. Quais são os papéis das operadoras A Anatel cobra eficiência das operadoras nas chamadas completadas. A equipe de análise de risco, através da pré-fatura, trabalha na análise de chamadas para países suspeitos e notifica o cliente no caso dessa ocorrência. Devido ao acordo de interconexão entre operadoras, as chamadas DDD/DDI de fixo e móvel podem aparecer na fatura em até 90 dias a partir da execução da chamada. Em caso de dúvida, solicite uma análise de contas telefônicas de sua empresa. 13

14 5. O que fazer se o PABX for invadido Desconecte imediatamente o PABX da rede de dados exposta na internet. Acione imediatamente o mantenedor. Bloqueie ou desligue os ramais designados a correio de voz, DISA, placa atendedora, URA,VOIP, etc. Bloqueie todos os acessos a chamadas internacionais no seu equipamento. Se possível, desconecte os provedores VOIP do sistema. Verifique se não existem backdoors (programas que instalam um ambiente de serviço em um computador, tornando-o acessível a distância, permitindo o controle remoto da máquina sem que o usuário saiba), observando quais portas precisam realmente ficar abertas no servidor e firewall. Verifique se a empresa possui um script para reiniciar o PABX. Carregue o último backup seguro do sistema. Faça um boletim de ocorrência na delegacia de crimes cibernéticos. Mantenha o sistema em observação, até que haja garantia da segurança Consequências da invasão no PABX Utilização do PABX para efetuar ligações sem o conhecimento da empresa, gerando faturas com custos elevados. Divulgação de mensagens falsas (chat). Destruição ou visualização de dados confidenciais. 14

15 Criação de ramais virtuais (ramais que possuem posição lógica, mas não existem fisicamente) e salas de distribuição de chamadas. Risco de paralisação do PABX, gerando desprogramação e transtornos para a empresa. Acesso ao sistema PABX por pessoas não autorizadas que fazem uso de atividades ilícitas, escondendo sua real identidade e localização. Modificação de facilidades no PABX. Criação de salas de conferência, utilizando a memória do PABX. Aumento do tempo de utilização da linha e, consequentemente, aumento na fatura. As chamadas geradas através da invasão do equipamento serão devidamente cobradas. 15

16 6. Considerações finais Segurança é um item muito importante em ambientes com PABX instalado. Por isso, faça com que sua empresa utilize os mecanismos de proteção e guias com as Melhores Práticas dos próprios sistemas. Tanto o PABX convencional quanto o VOIP podem ser muito seguros se utilizados em uma rede privada. Fique atento aos pequenos detalhes da implantação e sempre avalie como o invasor/fraudador pode usufruir o ambiente de comunicação de sua empresa, utilizando ferramentas para impedi-lo. 16

17 7. Glossário ACCESS POINT ou AP (Ponto de Acesso): dispositivo em uma rede sem fio que realiza a interconexão entre todos os dispositivos móveis. ACESSO DIAL-UP: acesso ao sistema por meio de uma conexão discada via analógica ou ramal analógico. BACKDOORS: programas que instalam um ambiente de serviço em um computador, permitindo o controle a distância da máquina sem que o usuário saiba. BRUTEFORCE: processo manual e automatizado que busca descobertas de senhas/logins. CHAT: sala de bate-papo. EXPLOIT: programa de computador que gera uma série de dados ou uma sequência de comandos, aproveitando-se da vulnerabilidade do sistema. FREEPBX: tem a função de configurar os arquivos textuais que o Asterisk utiliza. RAMAIS VIRTUAIS: ramais que possuem posição lógica, mas não existem fisicamente. SIP, IAX e H323: protocolos de sinalização VOIP. SNIFFER SIP: realiza tracer na rede de voz SIP para identificar todos os parâmetros trafegados, inclusive senhas. SSH (Secure Shell): programa de computador e protocolo de rede que permite a conexão entre computadores de forma a executar comandos de uma unidade remota. VLAN: rede local virtual. VLAN Hopping: método de atacar recursos de rede em VLAN. 17

18 Voip Hopper: framework que também executa testes para avaliar a insegurança de VLANs. Wi-fi: termo para se referir a redes sem fio baseadas no padrão IEEE Subnets (Sub-rede): quando se divide uma rede em várias partes, aumentando assim o número de redes e diminuindo o de hosts. 18

Guia do Usuário. Embratel IP VPBX

Guia do Usuário. Embratel IP VPBX Índice Guia do Usuário EMBRATEL IP VPBX 3 Tipos de Ramais 4 Analógicos 4 IP 4 FACILIDADES DO SERVIÇO 5 Chamadas 5 Mensagens 5 Bloqueio de chamadas 5 Correio de Voz 5 Transferência 6 Consulta e Pêndulo

Leia mais

Placa Acessório Modem Impacta

Placa Acessório Modem Impacta manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais

Leia mais

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens: Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique

Leia mais

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA Constitui objeto da presente licitação o registro de preços para implantação de sistema de telefonia digital (PABX) baseado em servidor IP, com fornecimento

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Plataforma Sentinela

Plataforma Sentinela Plataforma Sentinela A plataforma completa para segurança corporativa A plataforma Sentinela é a mais completa plataforma para monitoramento e interceptação em tempo real, gravação e bilhetagem de chamadas

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Manual de Configuração

Manual de Configuração Manual de Configuração Linksys SPA 2102 Versão 1.4 Guia de instalação do Linksys SPA 2102 O Linksys SPA 2102 possui: 01 Entrada de alimentação DC 5V (100-240V~) 01 Porta Ethernet (LAN) conector RJ 45 01

Leia mais

PABX IP. Newtec Soluções Av. Deusdedith Salgado 1292, Teixeiras, Juiz de Fora, MG (32)3083-5409 (32)3025-5409 www.newtecsolucoes.com.

PABX IP. Newtec Soluções Av. Deusdedith Salgado 1292, Teixeiras, Juiz de Fora, MG (32)3083-5409 (32)3025-5409 www.newtecsolucoes.com. Informações O sistema O sistema foi desenvolvido com Asterisk, em uma plataforma OpenSource da Sangoma Company. Além das funcionalidades de um PABX convencional, o possibilita inúmeras tarefas, além de

Leia mais

Serviço de Telefonia IP - VoIP

Serviço de Telefonia IP - VoIP Superintendência de Governança Eletrônica e de Tecnologia da Informação e Comunicação (SeTIC/UFSC) Departamento de Tecnologia da Informação e Redes Serviço de Telefonia IP - VoIP 1 Serviço de Telefonia

Leia mais

Aparelho Digital Meridian M3902. Guia de Operações Básicas

Aparelho Digital Meridian M3902. Guia de Operações Básicas Aparelho Digital Meridian M3902 Guia de Operações Básicas ÍNDICE: ANTES DE COMEÇAR Instruções gerais do aparelho: 2 Para fazer uma chamada: 4 Para receber uma chamada: 4 Transferência de ligações: 4 Procure

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Instalação do InnoMedia MTA 3328-2R Esta seção descreve o passo a passo da instalação do MTA e a configuração do endereço IP de seu computador.

Instalação do InnoMedia MTA 3328-2R Esta seção descreve o passo a passo da instalação do MTA e a configuração do endereço IP de seu computador. Informações sobre sua conta: Complete com as informações de sua conta: Linha 1 Information Número Telefônico: Número da Conta: Senha: Número de acesso a caixa postal: Linha 2 Número Telefônico: Número

Leia mais

Fidelize sua operadora e tenha reduções imediatas

Fidelize sua operadora e tenha reduções imediatas Gateway E1-SIP µtech Gateway E1-SIP: a evolução ao seu alcance O conhecido dispositivo para interconexão de redes IP com a rede de telefonia comutada evoluiu. Além de proporcionar a integração de redes

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

SOBRE A CALLIX. Por Que Vantagens

SOBRE A CALLIX. Por Que Vantagens Callix PABX Virtual SOBRE A CALLIX Por Que Vantagens SOBRE A CALLIX Por Que Vantagens Por Que Callix Foco no seu negócio, enquanto cuidamos da tecnologia do seu Call Center Pioneirismo no mercado de Cloud

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Sugestões para este manual

Sugestões para este manual CENTRAL CONECTA TABELA DE PROGRAMAÇÕES edição 01 para internet intelbras Indústria de Telecomunicação Eletrônica Brasileira BR 101, km 210 Área Industrial São José (SC) Brasil - CEP: 88104-800 Fone: 0

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

CoIPe Telefonia com Tecnologia

CoIPe Telefonia com Tecnologia CoIPe Telefonia com Tecnologia A proposta Oferecer sistema de telefonia digital com tecnologia que possibilita inúmeras maneiras de comunicação por voz e dados, integrações, recursos e abertura para customizações.

Leia mais

Programa de Parceria

Programa de Parceria SUMÁRIO O PROGRAMA DE PARCERIA 2 1 - Procedimentos para tornar-se um parceiro Innovus 2 2 - Benefícios oferecidos aos Parceiros 2 2.3 - Revenda de Equipamentos 3 2.4 - Cursos Técnicos e Comerciais 3 2.5

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Versão: 5.0 Service pack: 2 Testes de verificação SWD-980801-0125102730-012 Conteúdo 1 Visão geral... 4 2 Tipos de telefones e contas de usuário... 5 3 Verificando a instalação

Leia mais

LINKSYS SPA3102 E PAP2T

LINKSYS SPA3102 E PAP2T CONFIGURANDO TELEFONE PONTO A PONTO COM LINKSYS SPA3102 E PAP2T CONFIGURANDO SPA3102 e PAP2T Conteúdo: 1 Apresentação pag 3 2 Estudo de caso pag 4 3 Conexão dos ATAs pag 6 4 Configurando pag 8 5 SPA 3102

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Introdução O VoIP. O Sistema. Funcionamento. Painel Administrativo.

Introdução O VoIP. O Sistema. Funcionamento. Painel Administrativo. Manual VoIP Sumário Introdução...2 O VoIP...2 O Sistema....2 Funcionamento....2 Painel Administrativo....2 Adicionar Créditos....3 Relatório de Clientes....5 Relatório de Chamadas....6 Sistema de Revenda....7

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Seja bem-vindo. Um abraço, Bruno Raposo Diretor de Relacionamento com Clientes. *Serviços gratuitos até junho de 2009.

Seja bem-vindo. Um abraço, Bruno Raposo Diretor de Relacionamento com Clientes. *Serviços gratuitos até junho de 2009. Seja bem-vindo. AGORA VOCÊ FARÁ SUAS LIGAÇÕES COM MUITO MAIS ECONOMIA. A partir de agora, você tem acesso a todos os benefícios do telefone via cabo, que reuniu as tecnologias da Embratel e da NET o NET

Leia mais

Manual do usuário. Softcall Java. versão 1.0.5

Manual do usuário. Softcall Java. versão 1.0.5 Manual do usuário Softcall Java versão 1.0.5 Sumário Iniciando SoftCall...3 Tela Principal...3 Configurando o SoftCall...4 Agenda...5 Incluindo um contato...5 Procurando um contato...6 Apagando um contato...6

Leia mais

Todos os Registros no site referem-se aos momentos em que o equipamento estava conectado (decorrente dos dois eventos acima descritos).

Todos os Registros no site referem-se aos momentos em que o equipamento estava conectado (decorrente dos dois eventos acima descritos). 1. Como funcionado Equipamento? O Rastreador instalado é um equipamento Hibrido que utiliza tecnologia de transmissão de dados por Satélite e via Operadora de Telefone. O Satélite informa ao equipamento

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Serviços Prestados Infovia Brasília

Serviços Prestados Infovia Brasília Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Serviço Corporativo de Telefonia IP

Serviço Corporativo de Telefonia IP Universidade Federal de Santa Catarina Pró-Reitoria de Planejamento Superintendência de Governança Eletrônica e Tecnologia da Informação e Comunicação Departamento de Tecnologia da Informação e Redes Serviço

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Regra do SERVIÇO VIVO GESTÃO

Regra do SERVIÇO VIVO GESTÃO Regras do serviço VIVO GESTÃO Serviço que permite controlar o uso e o gasto do tráfego voz dos celulares da sua Empresa em todo o Brasil. Através do serviço Vivo Gestão, a empresa configura via internet,

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Call Center do cliente corporativo oi. Fique por dentro de tudo que você pode solicitar.

Call Center do cliente corporativo oi. Fique por dentro de tudo que você pode solicitar. Call Center do cliente corporativo oi. Fique por dentro de tudo que você pode solicitar. Acesso ao call center Ligue 0800 031 8031 Atendimento Corporativo O horário de funcionamento é de 24 horas durante

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

Instalação Mesa Virtual 2.0 Impacta

Instalação Mesa Virtual 2.0 Impacta Instalação Mesa Virtual 2.0 Impacta Esse documento descreve os passos necessários para a correta instalação e configuração inicial do software Mesa Virtual 2.0 funcionando com uma central PABX Impacta.

Leia mais

WinGate - Passo a passo

WinGate - Passo a passo WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

CoIPe. Telefonia com Tecnologia

CoIPe. Telefonia com Tecnologia CoIPe Telefonia com Tecnologia Qualidade de voz e mais 1.Economia 2.Integração 3.Autonomia 4.Ferramentas de Produção 5.Bilhetagem completa Recursos Fundamentais 1.Dados de Cadastro Campo com informações

Leia mais

MANUAL PABX 412 BATIK

MANUAL PABX 412 BATIK MANUAL PABX 412 BATIK OPERAÇÃO E PROGRAMAÇÃO MODO PROGRAMAÇÃO O Modo Programação é o modo de funcionamento do PABX 412 Batik que permite a execução de comandos de programação protegidos. Todos os comandos

Leia mais

VOIP A REVOLUÇÃO NA TELEFONIA

VOIP A REVOLUÇÃO NA TELEFONIA VOIP A REVOLUÇÃO NA TELEFONIA Introdução Saiba como muitas empresas em todo mundo estão conseguindo economizar nas tarifas de ligações interurbanas e internacionais. A História do telefone Banda Larga

Leia mais

MANUAL PABX 162 BATIK

MANUAL PABX 162 BATIK 1 O QUE É UM PABX? MANUAL PABX 162 BATIK CONHECENDO O PABX 162 BATIK É um aparelho eletrônico que facilita as comunicações telefônicas. O seu PABX 162 Batik funciona ligado até seis ramais, com um tronco

Leia mais

Muito mais do que um simples PABX. Uma solução de economia para sua empresa.

Muito mais do que um simples PABX. Uma solução de economia para sua empresa. PABX Digital PABX Muito mais do que um simples PABX. Uma solução de economia para sua empresa. O ACTIVE IP é PABX inovador que possibilita a utilização da telefonia IP e convencional garantindo eficiência

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

MANUAL DE INSTALAÇÂO E OPERAÇÃO DO SOFTWARE

MANUAL DE INSTALAÇÂO E OPERAÇÃO DO SOFTWARE MANUAL DE INSTALAÇÂO E OPERAÇÃO DO SOFTWARE SPEED Instalação e configuração Belo Horizonte Agosto - 2007 INTRODUÇÃO Bem vindo ao sistema de consultas SPEED! O software SPEED é um sistema indispensável

Leia mais

Tactium IP. Tactium IP. Produtividade para seu Contact Center.

Tactium IP. Tactium IP. Produtividade para seu Contact Center. TACTIUM IP com Integração à plataforma Asterisk Vocalix Guia de Funcionalidades 1 Independência de localização e redução de custos: o TACTIUM IP transforma em realidade a possibilidade de uso dos recursos

Leia mais

É altamente recomendável testar as conexões usando o programa PING (será visto posteriormente).

É altamente recomendável testar as conexões usando o programa PING (será visto posteriormente). Redes Ponto a Ponto Lista de checagem É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

OKTOR APRESENTAÇÃO DOS PRODUTOS OKTOR

OKTOR APRESENTAÇÃO DOS PRODUTOS OKTOR OKTOR APRESENTAÇÃO DOS PRODUTOS OKTOR fevereiro/2011 ÍNDICE 1 INTRODUÇÃO... 3 2 QUEM SOMOS?... 4 3 PRODUTOS... 5 3.1 SMS... 6 3.2 VOZ... 8 3.3 INFRAESTRUTURA... 12 3.4 CONSULTORIA... 14 4 SUPORTE... 14

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Manual do Usuário do Cell Bridge GSM Tronco

Manual do Usuário do Cell Bridge GSM Tronco INTRODUÇÃO Parabéns! Você acaba de adquirir mais um produto com a qualidade e a tecnologia IDENTECH. O Cell Bridge é uma interface celular diferenciada. O Cell Bridge funciona como uma interface celular

Leia mais

Implementações Tecnológicas 2014/2015

Implementações Tecnológicas 2014/2015 Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando

Leia mais

Possui todas as facilidades para as comunicações empresariais internas e externas:

Possui todas as facilidades para as comunicações empresariais internas e externas: Descrição: A Família TC Voice Net está dividida em 4 modalidades: TC Voice, TC Voice Net, Voice Net + e VPN Voice Net. O TC Intervox está dividido em 2 modalidades: TC Intervox Comercial e TC Intervox

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Manual instalação BVC Linksys ATA (Adaptador de Terminal Analógico)

Manual instalação BVC Linksys ATA (Adaptador de Terminal Analógico) Manual instalação BVC Linksys ATA (Adaptador de Terminal Analógico) Este manual destina-se ao cliente que já possui um dispositivo Linksys ATA e deseja configurar para utilizar os serviços da BVC Telecomunicações

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Será que o número de linhas e o número de atendentes do meu serviço de atendimento está adequado?

Será que o número de linhas e o número de atendentes do meu serviço de atendimento está adequado? Alguma vez você você já deve ter se perguntado... Será que o número de linhas e o número de atendentes do meu serviço de atendimento está adequado? Quantos clientes minha empresa atende, por dia, por hora,

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

TÍTULO DA APRESENTAÇÃO

TÍTULO DA APRESENTAÇÃO Rio, 10 de janeiro de 2011 OI GESTOR MÓVEL Passo-a-passo de configuração TÍTULO DA APRESENTAÇÃO GERÊNCIA DE PRODUTOS DE MOBILIDADE Gerência de Mobilidade Corporativo Diretoria de Marketing Corporativo

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Manual do usuário. v1.0

Manual do usuário. v1.0 Manual do usuário v1.0 1 Iniciando com o Vivo Gestão 1. como fazer login a. 1º acesso b. como recuperar a senha c. escolher uma conta ou grupo (hierarquia de contas) 2. como consultar... de uma linha a.

Leia mais

DVG-6004S. Porta WAN FXS FXS. Porta WAN

DVG-6004S. Porta WAN FXS FXS. Porta WAN Extensão de Ramais (Ponto a Ponto) PST N FXO DVG-6004S Porta WAN FXS FXS PABX Porta WAN Legenda - Portas DVG-5004S Aparelhos de Telefone = FXO PSTN = FXS PABX = FXO / FXS DVG-6004S = FXO DVG-5004S = FXS

Leia mais

Comunicação interligando vidas

Comunicação interligando vidas Comunicação interligando vidas APRESENTAÇÃO E PROPOSTA COMERCIAL 1. INTRODUÇÃO O presente documento contém o projeto técnico comercial para prestação dos serviços de locação, suporte, consultorias da área

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

MANUAL PABX 272 BATIK

MANUAL PABX 272 BATIK 1 O QUE É UM PABX? MANUAL PABX 272 BATIK CONHECENDO O PABX 272 BATIK É um aparelho eletrônico que facilita as comunicações telefônicas. O seu PABX 272 Batik funciona ligado até sete ramais, com dois tronco

Leia mais

VoIP. Voice Over IP. lmedeiros@othos.com.br

VoIP. Voice Over IP. lmedeiros@othos.com.br VoIP Voice Over IP lmedeiros@othos.com.br Índice O que Significa? Como funciona? Porque utilizar? Equipamentos VoIP Desvantagens Provedores VoIP Conclusão O que significa? VoIP é uma tecnologia que usa

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais