Estudo de caso utilizando ferramentas anti-spam
|
|
- Ana Luiza Fortunato Carreira
- 8 Há anos
- Visualizações:
Transcrição
1 Estudo de caso utilizando ferramentas anti-spam Henrique de Vasconcellos Rippel 1 Faculdade de Tecnologia Senac Pelotas Rua Gonçalves Chaves, 602 Pelotas RS Brasil Caixa Postal Curso Superior de Tecnologia em Redes de Computadores hvrippel@gmail.com Resumo. O projeto visa comparar a utilização de funcionalidades entre duas ferramentas anti-spam tendo como foco principal o uso do ASSP (Anti-Spam SMTP Proxy) no intuito de combater ao máximo as mensagens recebidas marcando-as como Spam, caso sejam entregues ao usuário final. Abstract. The project aims to compare the use of features between two antispam tools focusing mainly on the use of the ASSP (Anti-Spam SMTP Proxy) in order to combat the maximum incoming messages marking them as spam, if they are delivered to the end user. 1. Introdução Com o crescimento exorbitante de usuários que utilizam computadores e/ou dispositivos variados para acesso à informação através da Internet [Valor 2013], o conteúdo digital tomou conta de uma grande parcela do mercado comunicativo. A facilidade de comunicação entre duas ou mais pessoas em locais distintos do globo terrestre se tornou viável por meio de alguns cliques em ferramentas como blogs, redes sociais, mensageiros instantâneos, e- mail, entre outros. Desta forma, o mercado comercial entrou na disputa vendendo ou divulgando serviços e produtos, ao mesmo tempo em que pessoas mal intencionadas disputam o mesmo meio de comunicação para fraudar solicitações de manutenção de contas bancárias e propagar conteúdo malicioso, com o intuito de coletar informações de grandes redes corporativas, as quais teoricamente possuem informações sigilosas e/ou de cunho financeiro. Com isso, a utilização de mecanismos para diminuir a circulação de conteúdo malicioso, bem como a orientação de boas práticas de uso na Internet, se tornaram imprescindíveis. Com esse propósito, umas das formas de combater esses ataques virtuais é utilizando ferramentas para o combate ao Spam [Spam 2013]. O cenário do projeto foi realizado na estrutura da UFPel (Universidade Federal de Pelotas), a qual possui dificuldades no tratamento de s recebidos perturbando os usuários com uma quantidade enorme de Spam nas suas caixas de . A proposta inicial foi realizar um estudo de caso abordando apenas a ferramenta ASSP, porém, devido a falta de parâmetros para comparações, foi adotada uma nova ferramenta que pudesse ser alternativa no combate a mensagens indesejáveis: o SpamAssassin [SpamAssassin 2013]. 2. Spam Segundo [Antispam.br 2013] Spam é o termo usado para referir-se aos s não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do
2 inglês Unsolicited Commercial ). O inverso de mensagens Spam são conhecidas como Ham, que são aquelas politicamente aceitáveis perante os mecanismos de análise adotados pelas ferramentas anti-spam. A intenção do Spam é a divulgação de conteúdo de terceiros para fins comerciais, interesses pessoais, ataques, propagação de conteúdo malicioso, sem que o destinatário o tenha solicitado Motivadores de envio de Spam Segundo [Antispam.br 2013], a Internet causou grande impacto na vida das pessoas, tornando-se um veículo de comunicação importante, evoluindo para revolucionar a maneira de fazer negócios e buscar e disponibilizar informações. Ela viabiliza a realidade da globalização nas diversas áreas da economia e do conhecimento. Por outro lado, esse canal acabou absorvendo diversas práticas, boas e ruins. O Spam é uma das práticas ruins. Ele ficou famoso ao ser considerado um tormento para os usuários de , impactando na produtividade de funcionários e degradando o desempenho de sistemas e redes. No entanto, este problema não é inédito e existem antes de utilizar o como ferramenta de comunicação. As cartas de correntes para obtenção de dinheiro fácil, encontradas nas caixas de correio, as dezenas de panfletos recebidos nas esquinas e as ligações telefônicas oferecendo produtos são os precursores do Spam. A principal diferença, extremamente relevante, é o fato de que para enviar cartas ou panfletos e realizar chamadas telefônicas, o remetente tinha de fazer algum investimento. Este muitas vezes inviabilizava o envio de material de propaganda em grande escala. Com o surgimento e a popularização da Internet e, consequentemente, do uso do , aquele remetente das cartas de corrente ou propagandas obteve a oportunidade e a facilidade de atingir um número muito maior de destinatários. Tudo isso com a vantagem de investir muito pouco, ou nada, para alcançar os mesmos objetivos em uma escala muito maior. Por essa razão, esse é um dos maiores motivadores para o envio de Spam. Desde o primeiro Spam registrado e batizado como tal, em 1978 [Terra 2013], essa prática tem evoluído, acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmente, o Spam está associado a ataques à segurança da Internet e do usuário, propagando vírus e golpes. Tão preocupante quanto o aumento desenfreado do volume de Spam na rede, é a sua natureza e seus objetivos Tipos de Spam mais comuns São as formas mais comumente utilizadas para propagação de conteúdo sem que o destinatário os tenha solicitado. A tabela 1 representa algumas formas delas Métodos para redução de Spam Segundo [Antispam.br 2013], a resposta simples é navegar conscientemente na rede. As dicas para reduzir o volume de Spam estão diretamente relacionadas aos cuidados recomendados aos usuários da Internet, para que desfrutem de todos os recursos e benefícios da rede, com segurança. Preservar as informações pessoais como endereços de , dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas. Ter, sempre que possível, s separados para assuntos pessoais, profissionais, para as compras e cadastros on-line. O usuário deve procurar controlar a curiosidade de verificar
3 Tabela 1. Tipos de Spam mais comuns Correntes (chain letters) Propagandas Boatos (hoaxes) Lendas urbanas Ameaças, brincadeiras e difamação Pornografia Códigos maliciosos Fraudes Spit ( Spam via Internet Telephony ) Spim ( Spam via Instant Messenger ) Spam via redes de relacionamentos sempre a indicação de um site em um suspeito de Spam. Pensar, analisar as características do e verificar se não é mesmo um golpe ou código malicioso. Ao receber s sobre brindes, promoções ou descontos, reservar um tempo para analisar o , sua procedência e verificar no site da empresa as informações sobre a promoção em questão. Vale lembrar que os sites das empresas e instituições financeiras têm mantido alertas em destaque sobre os golpes envolvendo seus serviços. Assim, a visita ao site da empresa pode confirmar a promoção ou alertar sobre o golpe que acabou de receber por . Ter um filtro anti-spam instalado, ou ainda, usar os recursos anti-spam oferecidos pelo seu provedor de acesso. Além do anti-spam, existem outras ferramentas bastante importantes para o usuário da rede: anti-spyware, firewall pessoal e antivírus. 3. Ferramentas anti-spam Um anti-spam tem a finalidade de combater a recepção não solicitada de s através de análises de conteúdo de cada mensagem. Dependendo dos filtros adotados, ele é capaz de pontuar cada palavra ou expressão suspeita encontradas no , rotulando ou bloqueando-as conforme a política feita pelo seu administrador local. Essa pontuação define o teor da mensagem, a qual acaba sendo classificada como mensagem legítima ou Spam Falsos positivos Mensagens consideradas Spam pela quantidade de palavras suspeitas ou método de análise utilizada. Caso um contenha conteúdo suspeito, não necessariamente seja Spam, porém, pela pontuação total ele acaba sendo enquadrado e marcado como tal. A pontuação se deve à quantidade de palavras suspeitas, origem do remetente, anexos suspeitos como no caso de um arquivo executável, entre outros Pontuação A pontuação em cada mensagem é feita de acordo com um prévio banco de palavras mais utilizadas do tipo: money, sex, password, buy, sell, e tantas outras consideradas suspeitas. Esse banco de palavras pode ser ajustado conforme a necessidade e os logs devem ser constantemente monitorados para que mensagens legítimas não sejam bloqueadas desnecessariamente.
4 3.3. ASSP O projeto ASSP (Anti-Spam SMTP Proxy) [ASSP 2013] é um servidor Proxy independente de plataforma transparente e código aberto (Open Source), baseado em Perl, na qual utiliza inúmeras metodologias e tecnologias para identificação de Spam através da análise de conteúdo de cada mensagem. A decisão de escolher a ferramenta ASSP para estudo, na verdade, veio por já estar implantada na estrutura atual. A proposta é readequar as funcionalidades e benefícios que ela oferece, diagnosticando se continua sendo uma solução viável para as necessidades encontradas atualmente Funcionalidades O ASSP possui inúmeras diretivas que podem ser alteradas conforme a política e necessidade da organização. Ele cataloga todas as mensagens analisadas, atribuindo um rótulo de acordo com a sua origem, pontuação ou conteúdo, inegavelmente, malicioso. Destas mensagens, uma cópia é armazenada no diretório correspondente: okmail, notspam, spam, discarded. As mensagens rotuladas como okmail não atingem a pontuação máxima para serem consideradas suspeitas. As notspam contêm palavras que poderiam ser diagnosticadas suspeitas, porém, não atingem a pontuação máxima para serem rotuladas como Spam. As mensagens consideradas Spam são as que possuem fortíssimos indícios de que contenham irregularidades e/ou ultrapassam a quantidade máxima de pontos, sendo estas rotuladas e entregues aos usuários correspondentes. As mensagens que extrapolam as diretivas configuradas na ferramenta são descartadas e o remetente recebe uma uma mensagem com o motivo do descarte ou bloqueio. Dentre os módulos de análises contidas na ferramenta, o projeto fez referência ao filtro Bayesian, RBLs, antivírus ClamAV e uso de pontuação SpamAssassin O projeto SpamAssassin [SpamAssassin 2013] é uma ferramenta anti-spam de código aberto (Open Source) regida através da licença Apache [Apache 2013] na qual utiliza vários testes como mecanismo de busca em cada mensagem recebida. De acordo com a análise, ele acrescenta cabeçalhos nas mensagens, através de pontuações, informando o nível de Spam, bem como os testes os quais os interceptaram Funcionalidades O SpamAssassin trabalha basicamente com pontuação de palavras. As mensagens são analisadas e pontuadas conforme o grau de palavras suspeitas e rotuladas como legítimas ou Spam. Em ambos os casos as mensagens recebem os cabeçalhos correspondentes e são entregues ao destinatário. Dentre os módulos de análises que a ferramenta utiliza, o projeto focou no uso do filtro Bayesian [Wikipedia 2013b], RBLs [Technopedia 2013], antivírus ClamAV [ClamAV 2013] e uso de pontuação ClamAV ClamAV [ClamAV 2013] é um antivírus capaz de detectar vírus, trojans, malware e outros tipos de conteúdos maliciosos, em cada mensagem analisada.
5 3.6. Filtro Bayesian O filtro Bayesian [Wikipedia 2013b] analisa os s calculando a probabilidade delas serem ou não Spam. Através desta análise é montado um banco de dados para que se tenha uma base centralizada capaz de ser consultada a cada mensagem recebida. Basicamente cada mensagem é analisada e pontuada de acordo com as palavras encontradas. Frases e/ou palavras do tipo: dinheiro fácil, viagra, atualize seu cadastro, entre tantas outras, são consideradas suspeitas e acabam sendo rotuladas com o filtro bayesian RBL O RBL (Real-time Blackhole List) [Technopedia 2013] é um mecanismo que testa a origem da mensagem com um banco de dados em tempo real, contendo endereços IP declarados como fonte de Spam. Dentre as várias ferramentas que utilizam esta filosofia, o DNSBL (DNS Blacklist) e URIBL (Uniform Resource Identifier Blacklist) foram utilizadas neste projeto. 4. Ferramentas e serviços auxiliares Duas ferramentas auxiliares fizeram-se necessárias para realizar o transporte das mensagens entre os servidores de testes até serem visualizadas nas caixas de de cada usuário Postfix O Postfix [Postfix 2013] é um servidor de correio eletrônico criado por Wietse Venema tendo início no centro de pesquisas da IBM como uma alternativa ao programa bastante usado: Sendmail. Postfix é uma ferramenta rápida, fácil de administrar e segura. Ferramenta necessária para transportar as mensagens entre os serviços anti-spam ASSP e SpamAssassin até as caixas dos usuários Roundcube O Roundcube [Roundcube 2013] é uma ferramenta de Webmail desenvolvida em PHP [PHP 2013] e que utiliza como base o protocolo IMAP [Wikipedia 2013c] para acesso as mensagens, utilizando a tecnologia AJAX [Wikipedia 2013a] para interação com o usuário via web. Esta ferramenta foi escolhida para que as mensagens fossem apresentadas de forma amigável e comparadas visualmente em cada etapa de testes. 5. Cenário atual O cenário atual é composto por uma estrutura de grande porte com mais de oito mil contas cadastradas, recebendo diariamente cerca de dez mil s entre mensagens consideradas legítimas e Spam. A ferramenta utilizada é o ASSP, a qual permanece com as configurações iniciais desde a sua instalação, isto é, os mecanismos de busca de conteúdo malicioso e/ou suspeito estão idênticos à configuração padrão da ferramenta. Com base nesses dados cogitou-se a possibilidade de melhoria do serviço de começando pela reestruturação da política anti-spam, atribuindo novas funcionalidades como o uso de antivírus, RBL, filtro Bayesian e regras de bloqueio mais flexíveis por pontuação, direcionando as mensagens não solicitadas a uma caixa dedicada chamada Spam, preferindo que os próprios usuários as julguem legítimas ou Spam. Para isto, em paralelo, foi feito
6 replicação de todas as mensagens que passam pelo servidor anti-spam principal da UFPel redirecionando-os ao servidor de testes ASSP, e este, encaminhando uma cópia idêntica ao servidor de testes SpamAssassin. Neles serão feitos os ajustes necessários para análise de conteúdo dos s, uma vez que estes servidores receberão, potencialmente, toda a carga de s, classificando-os como legítimos ou Spam. A figura 1 representa o cenário atual e de testes. Figura 1. Cenário atual (a) e cenário de testes (b) 6. Configuração do cenário de testes Em ambos os casos os servidores foram montados com as mesmas características. O diferencial foi o anti-spam escolhido para tratar cada mensagem recebida. A tabela 2 apresenta a configuração de hardware e software de cada uma dos servidores. Tabela 2. Configuração do cenário de testes Hardware Software 1,5GB de Memória RAM Sistema operacional Debian GNU/Linux 64bit, versão 7 Postfix, versão 2.9 2GB de SWAP Roundcube, versão 0.7 ClamAV, versão 0.98 Processador Quad-core, 2.4GHz ASSP, versão 1.99 SpamAssassin, versão Testes realizados Foram feitos três testes de coleta de s durante um período de seis horas diárias, em dias distintos, todos das 17h às 23h. A ideia foi analisar o comportamento de cada ferramenta em cada etapa, e, através dos resultados, perceber qual delas mais se adapta à estrutura analisada.
7 7.1. Teste 1 O primeiro cenário apresenta o uso das duas ferramentas em suas configurações padrão, isto é, instaladas uma em cada servidor sem quaisquer alterações nos parâmetros de análises. A ferramenta ASSP, por padrão, já apresenta de forma ativa a detecção e descarte de mensagens suspeitas através de consultas a RBLs (DNSBL e URIBL), juntamente com o método de pontuação e filtro Bayesian, o qual começa ativado, porém, acaba não atuando por não ter uma base de dados inicial. Já o antivírus ClamAV, por padrão, é desativado (até porque é preciso instalar os módulos necessários para o seu funcionamento integrado). A pontuação inicial para que a mensagem seja considerada suspeita é de 50 pontos. Acima disso a mensagem é considerada Spam. A ferramenta SpamAssassin detecta as mensagens através de pontuação por palavras suspeitas e consultas a RBLs. O filtro Bayesian não é ativado e ClamAV não é instalado, por padrão. A pontuação inicial para que a mensagem seja considerada suspeita é de 5 pontos. Acima disso a mensagem é considerada Spam. A primeira coleta de s já apresentou resultado discrepante, pois, pelas características iniciais da ferramenta ASSP, todas as mensagens que não se enquadraram ao modelo de validação, foram rejeitadas. Foram recebidas 2539 mensagens, sendo destas a ferramenta ASSP tratou 188 como mensagens legítimas, nenhuma mensagem considerada Spam e o restante foi rejeitado. O SpamAssassin aprovou todas as 2539 mensagens como legítimas. Comparando o consumo de recursos de cada servidor de testes, a que hospedou o ASSP teve o maior consumo devido a quantidade de módulos ativos para análise e combate ao Spam. A figura 2 mostra o resultado nas caixas de através da aplicação Roundcube e a figura 3 o consumo de recursos. Figura 2. Webmail ASSP (a) e SpamAssassin (b) 7.2. Teste 2 O segundo cenário apresenta um equilíbrio entre as ferramentas nos recursos utilizados. Nesta etapa priorizou-se o uso de RBLs e pontuação para tratar cada mensagem recebida. Para isso, foi necessário ajustar a forma com que o ASSP controla essa análise, alterando o bloqueio dessas mensagens para que apenas fossem pontuadas. Dessa forma as mensagens são entregues ao usuário, porém, direcionadas à caixa Spam. Basicamente o SpamAssassin não sofre alterações neste teste pois já possui este comportamento por padrão. O único fator importante foi a alteração de tratamento de mensagem por pontuação, de 5 para 3 pontos, para que a mensagem seja considerada Spam. Foram recebidas 2009 mensagens, sendo destas a ferramenta ASSP tratou 7 como mensagens legítimas e 2002 mensagens consideradas Spam. O SpamAssassin aprovou 1528 mensagens como legítimas,
8 Figura 3. Desempenho ASSP (a) e SpamAssassin (b) 480 como Spam e apenas 1 rejeitada por outro motivo qualquer, fora dos padrões analisados no teste. Comparando o consumo de recursos de cada servidor, a que hospedou o ASSP teve o maior consumo devido a quantidade de módulos ativos para análise e combate ao Spam. A figura 4 mostra o resultado nas caixas de através da aplicação Roundcube e a figura 5 o consumo de recursos. Figura 4. Webmail ASSP (a) e SpamAssassin (b) 7.3. Teste 3 O terceiro cenário teve como foco o uso dos filtros Bayesian e ClamAV, ou seja, os filtros por RBLs e pontuação foram modificados no intuito de analisar basicamente os filtros Bayesian e ClamAV. Os valores de pontuação passaram de 50 para 100, no caso do ASSP, e de 5 para 10, no caso do SpamAssassin. Para este teste foi necessário montar um banco de mensagens consideradas legítimas e Spam. Pela facilidade de já estar sendo realizado
9 Figura 5. Desempenho ASSP (a) e SpamAssassin (b) testes em uma estrutura na qual já se usa o ASSP, foi utilizada a mesma base de dados nas ferramentas de testes. Essa base já contava com pouco mais de 11 mil mensagens catalogadas como legítimas e 15 mil como Spam. Foram recebidas 1101 mensagens, sendo destas a ferramenta ASSP tratou 20 como mensagens legítimas e 494 mensagens consideradas Spam. O SpamAssassin aprovou 674 mensagens como legítimas e 427 como Spam. Comparando o consumo de recursos de cada servidor, o que hospedou o ASSP teve o maior consumo devido a quantidade de módulos ativos para análise e combate ao Spam. Pode-se observar o resultado da coleta final na figura 6. Com a utilização do ClamAV, o consumo de recursos excedeu os valores dos outros testes, como mostra a figura 7. Figura 6. Webmail ASSP (a) e SpamAssassin (b) 8. Conclusões Este projeto teve como base um estudo de caso comparativo entre duas ferramentas anti- Spam com a intenção de compor uma configuração ideal para a estrutura abordada. Os
10 Figura 7. Desempenho ASSP (a) e SpamAssassin (b) testes foram realizados da forma mais fiel possível, uma vez que cada ferramenta possui características próprias e desempenham papeis semelhantes no combate ao Spam. A ferramenta ASSP possui dezenas de recursos e mecanismos interessantes para o tratamento de mensagens, apesar de ter sido escolhido apenas quatro das principais funções dela: O uso de pontuação, RBLs, ClamAV e filtro Bayesian. O SpamAssassin é uma excelente ferramenta no combate ao Spam mesmo possuindo poucas funcionalidades disponíveis, porém, se mostrou um forte concorrente ao ASSP. Ela também possui as quatro funções citadas anteriormente, sendo possível ter realizados os testes gradualmente. Por ter inúmeros módulos ativos para análise de conteúdo, o ASSP acaba consumindo mais recursos físicos em comparação ao SpamAssassin, conforme mostrado anteriormente nos gráficos gerados em cada etapa. Montando um laudo entre as ferramentas, o ASSP permanece sendo a melhor alternativa por ser flexível, ponderado e mais se adequar à estrutura estudada. Tendo em vista o ciclo do projeto, foi possível montar uma tabela comparativa de consumo de memória e coleta de s, apresentados na figura 8 e tabela 3, respectivamente. Os resultados foram bastante satisfatórios, pois, a estrutura atual não possui quaisquer ajustes nas configurações, consequentemente, não tratando as mensagens da melhor forma aos usuários da instituição. No futuro, será estudada a implementação em ambiente real de forma transparente ajustando os filtros com base no estudo relatado e praticado neste projeto. Referências Antispam.br (2013). Antispam.br ::. Disponível em: < Acesso em: setembro Apache (2013). HTTP Server Project. Disponível em: < Acesso em: setembro 2013.
11 Figura 8. Média de consumo de memória Tabela 3. Resultado final ASSP SpamAssassin Spam Ham Spam Ham Total Teste Teste Teste ASSP (2013). Stop Spam with the Anti-Spam-SMTP-Proxy (ASSP). Disponível em: < Fritz Borgstedt/assp/0003D91C C/>. Acesso em: setembro ClamAV (2013). Clamav. Disponível em: < Acesso em: setembro PHP (2013). Hypertext Preprocessor. Disponível em: < Acesso em: setembro Postfix (2013). The Postfix Home Page. Disponível em: < Acesso em: setembro Roundcube (2013). Roundcube. Disponível em: < Acesso em: setembro Spam (2013). Spam. Disponível em: < Acesso em: setembro SpamAssassin (2013). The Apache SpamAssassin Project. Disponível em: < Acesso em: setembro 2013.
12 Technopedia (2013). Real-Time Blackhole List (RBL). Disponível em: < Acesso em: setembro Terra (2013). Primeiro spam. Disponível em: < Acesso em: setembro Valor (2013). Internet no Brasil ultrapassa 100 milhões de usuários, aponta ibope. Disponível em: < Acesso em: setembro Wikipedia (2013a). Asynchronous Javascript and XML. Disponível em: < (programação)>. Acesso em: setembro Wikipedia (2013b). Bayesian spam filtering. Disponível em: < spam filtering>. Acesso em: setembro Wikipedia (2013c). Internet Message Access Protocol. Disponível em: < Message Access Protocol>. Acesso em: setembro 2013.
Manual do Usuário. Resumo
Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisPrevenção. Como reduzir o volume de spam
Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisA segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisDiego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro
Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando
Leia maisCombate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.
Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores
Leia maisCatálogo de Serviços de Tecnologia da Informação. Versão 0.2
Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados
Leia maisWebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3
Leia maisE-mail (eletronic mail )
E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisFERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).
FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.
Leia maisMódulo 6 Usando a Internet. Internet. 3.1 Como tudo começou
Módulo 6 Usando a Internet Internet 3.1 Como tudo começou A internet começou a se desenvolver no ano de 1969 onde era chamada de ARPANET, criada pelo departamento de defesa dos Estados Unidos com o propósito
Leia maisESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO
Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisPolíticas de Segurança
Políticas de Segurança A MANDIC S/A, por princípios e filosofia de atuação, em concordância com as mais relevantes práticas e órgãos não-governamentais da Internet mundial, declara ser totalmente intolerante
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisDELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3
REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,
Leia maisSolução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações
Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Clever de Oliveira Júnior*, Paulo E. M. Almeida* *Departamento de Recursos em Informática Centro Federal
Leia maisSegurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisProf.: MARCIO HOLLWEG mhollweg@terra.com.br
INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE
Leia maisImóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários
Imóvel Mix SGI Imóvel Mix SGI 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários 5. Controle de Acesso 6. Cadastro de Clientes 7. Cadastro de Imóveis 8. Vistoria
Leia maisINTRODUÇÃO A PORTAIS CORPORATIVOS
INTRODUÇÃO A PORTAIS CORPORATIVOS Conectt i3 Portais Corporativos Há cinco anos, as empresas vêm apostando em Intranet. Hoje estão na terceira geração, a mais interativa de todas. Souvenir Zalla Revista
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisCurso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisNOVOMAIL. A nova geração do e-mail corporativo
NOVOMAIL A nova geração do e-mail corporativo Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino eunice@task.com.br Tel.: 31 3123-1000 www.task.com.br 1 SUMÁRIO APRESENTAÇÃO
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisImplementando Políticas ANTI-SPAM
POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião
Leia maisPersonalizações do mysuite
Personalizações do mysuite 1. mysuite... 2 2. Customização de campos... 3 3. Importação de dados... 3 4. Integração de sistemas... 3 5. Personalização do Atendimento Online... 4 5.1. Imagens de online
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisEstudo de caso utilizando ferramentas anti-spam
Estudo de caso utilizando ferramentas anti-spam Henrique de Vasconcellos Rippel 1 Faculdade de Tecnologia Senac Pelotas Rua Gonçalves Chaves, 602 Pelotas RS Brasil Caixa Postal 96015560 Curso Superior
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisResolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR
Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR Considerando: 1. A Delegação do COPLAD-UFPR através da Resolução 20/06-COPLAD. 2.
Leia maisAntes de tudo... Obrigado!
Antes de tudo... Obrigado! Eu, Luiz Felipe S. Cristofari, agradeço por ter baixado esse PDF. Criei esse material para ajudar você a ter mais sucesso com suas ideias na internet e fico muito feliz quando
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisFERRAMENTAS DE COLABORAÇÃO CORPORATIVA
FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página
Leia maisMANUAL DO CLIENTE DE CONTAS DE EMAIL
MANUAL DO CLIENTE DE CONTAS DE EMAIL Índice 1 Introdução 2 2 Contas de Emails 2 3 Conceitos do Serviço de Emails 2 4 Acesso Webmail 3 6 Alterar Senha Via Web 9 7 Solução de Problemas 10 ocedimento 11 8
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisUtilização do Webmail da UFS
Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Utilização do Webmail da UFS Procedimento Com o intuito de facilitar a execução dos passos, este tutorial
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maisSoftware Web para: Empresas, Governo, Organizações, Entidades de Classe, Sindicatos, ONG's e Profissionais Liberais
MANUAL DO USUÁRIO BITÁVEL GERENCIADOR ONLINE DE NEWSLETTERS (GOLNEWS) Software Web para: Empresas, Governo, Organizações, Entidades de Classe, Sindicatos, ONG's e Profissionais Liberais Versão 1.0 1 Índice
Leia maisManual de Operações Básicas. Thiago Passamani
Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário
Leia maisMANUAL DO ADMINISTRADOR
WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP
Leia maisMicrosoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisSERVIDOR VIRTUAL BÁSICO - LINUX
SERVIDOR VIRTUAL BÁSICO - LINUX Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino Consultora de Vendas eunice@task.com.br Tel.: 31 3123-1000 Rua Domingos Vieira, 348
Leia maisANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM
ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS
Leia maisCorporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br
Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisSoluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:
Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais
Leia maisAnexo VI Edital nº 03361/2008. Projeto de Integração das informações de Identificação Civil. 1. Definições de interoperabilidade adotadas pela SENASP
Anexo VI Edital nº 03361/2008 Projeto de Integração das informações de Identificação Civil 1. Definições de interoperabilidade adotadas pela SENASP A Senasp procura adotar os padrões de interoperabilidade
Leia maisPiwik Uma alternativa livre ao Google Analytics
Piwik Uma alternativa livre ao Google Analytics Éverton Didoné Foscarini 1, Alexandre Albino Marchi 1 1 Centro de Processamento de Dados Universidade Federal do Rio Grande do Sul (UFRGS) Rua Ramiro Barcelos,
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Com seus próprios cliques 1 Curso de Informática Básica Índice Introdução...3 Toque pessoal...3 Limpeza e Backup de e-mails...5 Dicas...7 2 Com seus próprios OutLook
Leia maisCOMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS
COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.
Leia maisMANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI
MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI JULHO DE 2015 SUMÁRIO 1 Introdução...3 2 Principais telas do sistema...4 2.1 Acesso inicial...4 2.2 Login no sistema...4 2.3 Modificando os dados
Leia maisManual do Usuário - ProJuris Web - Fila de E-mails Página 1 de 8
As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema
Leia maisQuarta-feira, 09 de janeiro de 2008
Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este
Leia maisDisciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas
Leia maisTutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01
Tutorial: Webmail Dicas de Uso e Funcionalidades 02/2015 Versão 01 Conteúdo Tutorial: Webmail 2015 Descrição... 2 Possíveis problemas... 5 Criando Regras de Mensagens (Filtros Automáticos)... 11 A partir
Leia maisTACTIUM ecrm Guia de Funcionalidades
TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções
Leia maisVVS Sistemas (21)3405-9500
Índice Assunto Página Apresentação... 2 Funcionamento do Módulo... 3 Instalação do Módulo... 4 Configurações no C-Plus NF-e... 9 Acessando os arquivos... 11 Apresentação Apresentamos o módulo C-Plus NF-e
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisSOLUÇÕES EM GESTÃO DE RELACIONAMENTO
SOLUÇÕES EM GESTÃO DE RELACIONAMENTO A M2 Data Center é uma empresa especializada no desenvolvimento de tecnologias voltadas para agregarem valor às empresas, permitindo assim um melhor posicionamento
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisGESTOR ONLINE Gestor Online Principais Recursos:
O GESTOR ONLINE da Claro é a ferramenta para gerenciamento dos celulares da sua empresa. Com o Gestor Online sua empresa tem mais facilidade e controle no consumo das linhas dos seus funcionários. Principais
Leia maisManual Geral do OASIS
Manual Geral do OASIS SISTEMA DE GESTÃO DE DEMANDA, PROJETO E SERVIÇO DE TECNOLOGIA DA INFORMAÇÃO OASIS Introdução Esse manual tem como objetivo auxiliar aos usuários nos procedimentos de execução do sistema
Leia maisTreinamento GVcollege Módulo Acadêmico - Pedagógico
Treinamento GVcollege Módulo Acadêmico - Pedagógico 2015 GVDASA Sistemas Pedagógico 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações
Leia maisMANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1
MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo
Leia mais