para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

Tamanho: px
Começar a partir da página:

Download "para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o"

Transcrição

1 FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar, e consiste no seguinte: na ligação da rede interna (ou de um computador) com a Internet, instala-se um software e/ou um equipamento adequado mais o software que permitirá, ou não, a entrada e saída de informações, baseado em uma lista de restrições e permissões devidamente configurada para suprir as necessidades básicas de comunicação da rede interna com a Internet e vice-versa. As empresas utilizam o firewall para proteger as suas redes internas conectadas à Internet contra a entrada de pessoas não autorizadas (invasores) e contra a ação de alguns programas maliciosos, segundo a Microsoft o firewall Windows XP é um recurso que ajuda a proteger o computador contra vírus e outras ameaças à segurança (porém esta afirmação dever ser interpretação com restrições posto que vírus e outros programas maliciosos não serão bloqueados, simplesmente eles serão impedidos de usar a conexão do usuário sem a permissão dele). Atualmente, para aumentar a segurança, os usuários domésticos têm feito uso de um software de monitoramento da conexão do tipo firewall. O próprio Windows XP já possui um sistema de firewall implementado. Na versão original do Windows XP (também com a implementação SP1) o firewall (anteriormente denominado firewall de conexão com a Internet) apenas monitorava os aspectos das comunicações que cruzavam seu caminho e inspecionava o endereço de origem e de destino de cada mensagem com a qual lidava. O problema que o firewall tinha que resolver era: Como saber qual comunicação deve ser permitida e qual deve ser evitada? O firewall resolve este problema criando uma espécie de tabela de todo o tráfego que sai do computador, ou seja, todas as requisições do usuário são alocadas em uma tabela,

2 para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o firewall verifica se aquela informação que está tentando entrar na rede interna foi requerida na tabela do tráfego de origem (requisições do usuário), se sim o firewall permite a passagem, se não, a informação é bloqueada, evitando assim um acesso não solicitado. O firewall do Windows é, então, uma barreira protetora que monitora e restringe as informações transferidas entre o computador, uma rede e a Internet. Sendo assim, fornece uma defesa contra pessoas que podem tentar acessar o computador de fora do perímetro protegido pelo firewall do Windows sem a permissão do usuário. No Windows XP com SP2 (SP2 é o segundo pacote de atualização da Microsoft para o Windows XP) é possível definir opções de configuração por meio do painel de configuração do Windows Firewall, no Painel de Controle.

3 Alguns programas abrem uma conexão entre o computador (ou rede de computadores) e a Internet (ou outra rede externa). Para aumentar a segurança do computador, o firewall do Windows verificará cada um dos programas que tentarem se conectar à Internet e, caso este ainda não esteja autorizado, uma janela surge pedindo autorização. Três opções são exibidas: Manter bloqueado: Bloqueia o acesso do programa à Internet. Deve ser usada em programas que o usuário não abriu ou que ele não tem certeza do que se trate. Desbloquear: Permite, em caráter permanente, que o programa use a Internet é possível remover da lista de programas permitidos, posteriormente, por meio do painel de configuração do Windows firewall. Perguntar depois: Libera o programa esta vez, porém, quando o mesmo programa tentar acessar a Internet a mesma solicitação será exibida novamente. Se um programa como o de mensagens instantâneas ou um jogo em rede com vários participantes que precise receber informações da Internet ou da rede for desbloqueado (permitir), o Firewall do Windows criará uma exceção para que o firewall não pergunte novamente quando esse programa precisar receber informações no futuro. O firewall do Windows também permite que o usuário possa criar restrições às regras gerais, adicionando programas ou portas de comunicação que ficarão liberadas. Nas configurações de exceções é possível alterar o escopo, ou seja, a abrangência da exceção à regra geral de bloqueio, o Windows apresenta as opções listadas na janela acima, recentemente perguntaram em concurso se seria possível permitir que um determinado endereço IP acessasse a rede interna pelo destaque na figura é possível ver que a afirmação seria verdadeira.

4 É recomendável manter o Firewall do Windows ativado, especialmente quando o computado estiver conectado a uma rede sem-fio (wireless) para evitar que computadores próximos com placas de recepção sem-fio invadissem a rede. O Firewall do Windows tem as seguintes funções (muito cobradas em provas): ELE FAZ: Ajuda a bloquear vírus e vermes para que eles não atinjam o seu computador. Também pode exercer um controle posterior, no caso de trojans que tentem conectar ou abrir portas do computador sem a permissão do usuário. Pede sua permissão para bloquear ou desbloquear determinadas solicitações de conexão. Permite criar um registro (um log de segurança), que verifica as tentativas de conexão ao computador (com êxito ou não). Esse procedimento pode ser útil para permitir ou evitar futuros acessos externos ao computador ou à rede interna. ELE NÃO FAZ: Não detecta e nem desativa vírus e vermes, caso já estejam no computador ou se vierem de mídias de armazenamento. Por este motivo, deve-se instalar o programa antivírus e mantê-lo atualizado para ajudar a evitar vírus, vermes e outras ameaças à segurança para não danificar o computador ou mesmo usá-lo para distribuir vírus para os outros. Não impede que sejam abertos s com anexos perigosos. O firewall, por si só, não analisa se o anexo que está vindo como anexo em um é perigoso, novamente é aconselhável um bom antivírus que faça esta função. A Microsoft aconselha que o usuário desconfie de todos os s com anexo, mesmo de conhecidos. Não bloqueia spam ou não solicitado da caixa de entrada. Para isso existem programas do tipo antispam ou com outros nomes ( em massa, lixo eletrônico, tira teima) que permitem filtrar as mensagens indesejadas. Nos sistemas de segurança de empresas é muito comum ter um hardware equipado com software para fazer o papel de firewall como a figura ao lado. Neste caso seria necessário um equipamento entre a rede interna da empresa e a Internet. No firewall há um conjunto de regras que habilitam a entrada de pacotes, se haverá descarte dos pacotes, ou ainda, se recusará o recebimento. Quando se recusa o recebimento o emissor da informação é avisado que a informação foi bloqueada, diferente de quando se descarta.

5 Além do firewall do Windows XP existem vários exemplos de programas firewall (fonte: Superdownloads.com.br): Sygate Personal Firewall 5.6 para Windows 9X, NT, 2K, Me, XP Freeware. Norton Internet Security 2005 para Windows 98, 2K, Me, XP. Norton Personal Firewall 2005 para Windows 98, 2K, Me, XP. ZoneAlarm Free ou Plus para Windows 9X, NT, 2K, Me, XP. Outpost Firewall FREE 1.0 para Windows 9X, NT, 2K, Me, XP. Good Bye Hackers 4.1 para Windows 9X, NT, 2K, Me, XP Freeware. McAfee Firewall 4.02 para Windows 98, 2K, Me, XP. BlackICE PC Protection 3.6.coe para Windows 9X, NT, 2K, Me, XP. Kerio Personal Firewall para Windows 9X, NT, 2K, Me, XP. FIREWALLS PARA LINUX: Coyote Linux 2.24 Guarddog Firewall Linuxman Nessus Snort Falcon Firewall Project Esquema da utilização de um firewall em uma rede doméstica ou de pequena empresa (tipo ethernet retirado do Assistente para redes domésticas do Windows): Esquema da utilização de um firewall em uma rede de médio/grande porte (com servidores de conteúdo como, por exemplo, o servidor da página ou de da empresa. A quantidade de LANs normalmente seria maior):

6 ROTEADO ZONA DESMILITARIZ ADA ZONA DESMILITARIZADA (DMZ): Para se montar uma rede desmilitarizada são necessários dois firewalls para se criar entre dois ou mais computadores uma rede em que entre eles não há bloqueios, mas em ambos os extremos há proteção. Normalmente a rede desmilitarizada é montada para se garantir acesso externo ao servidor web de uma empresa, porém, bloqueando o servidor de banco de dados e a própria rede interna. FILTRAGEM DE CONTEÚDO: Como o firewall não permite restringir determinados conteúdos, como vírus, pois só analisa se o pacote foi ou não solicitado, surgiram os sistemas de filtragem de conteúdo. Em grandes empresas estes sistemas agem em conjunto (firewall, filtragem de conteúdo e antivírus) para produzir um sistema seguro. Os filtros de conteúdo conseguem bloquear anexos de , conteúdo impróprio vindo da web, bloquear o acesso à Internet em determinados horários e etc. Professor André Alencar

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

MHOLLWEG@TERRA.COM.BR Pág.: 1

MHOLLWEG@TERRA.COM.BR Pág.: 1 Ola pessoal, Tivemos neste ultimo dia 05 de Fevereiro a aplicação de mais uma prova para o Tribunal Regional Eleitoral, desta vez do estado do Parana, prova esta organizada pela banca Fundação Carlos Chagas.

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna 1 Manual Rede Interna 01 COLOCANDO O COMPUTADOR EM REDE 2 01.01 Entenda como funciona o processo de conexão em rede do sistema U3: a) SERVIDOR DE DADOS é o computador da sua rede interna que será designado

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento

Leia mais

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Windows 7 Professor: Jeferson Machado Cordini jmcordini@hotmail.com Sistema Operacional Windows 7 O Windows 7 é o sistema operacional do Microsoft Windows, um software proprietário produzido pela Microsoft

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Manual de utilização Anti-Spam: Usuário. Anti-Spam: Usuário v.1.0

Manual de utilização Anti-Spam: Usuário. Anti-Spam: Usuário v.1.0 Manual de utilização Anti-Spam: Usuário Anti-Spam: Usuário v.1.0 ÍNDICE Contents 1. INTRODUÇÃO... 3 2. ACESSANDO A QUARENTENA... 4 3. CRIANDO A CAIXA DE QUARENTENA MANUALMENTE.... 5 4. CAIXA DE QUARENTENA...

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

10.3.1.10 Lab - Configurando o Firewall do Windows XP

10.3.1.10 Lab - Configurando o Firewall do Windows XP 5.0 10.3.1.10 Lab - Configurando o Firewall do Windows XP Imprima e preencha este laboratório. Neste laboratório, você irá explorar o Firewall do Windows XP e definir algumas configurações avançadas. Equipamento

Leia mais

10.3.1.9 Lab - Configurando o Firewall do Windows Vista

10.3.1.9 Lab - Configurando o Firewall do Windows Vista 5.0 10.3.1.9 Lab - Configurando o Firewall do Windows Vista Imprima e preencha este laboratório. Neste laboratório, você irá explorar o Firewall do Windows Vista e definir algumas configurações avançadas.

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

O que é conexão de área de trabalho remoto?

O que é conexão de área de trabalho remoto? O que é conexão de área de trabalho remoto? Conexão de Área de Trabalho Remota é uma tecnologia que permite sentar-se ao computador e conectar-se a um computador remoto em um local diferente. Por exemplo,

Leia mais

Como impedir que o pen drive seja invadido por vírus

Como impedir que o pen drive seja invadido por vírus 01/02/2012 17h01 - Atualizado em 01/02/2012 18h25 Como impedir que o pen drive seja invadido por vírus Aline Jesus Para o TechTudo Para evitar que um pen drive seja contaminado por vírus ou que o dispositivo

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) 1 Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) Objetivo: Esta aula tem como objetivo apresentar aos alunos como testar a conectividade de uma

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

www.aluminiocba.com.br Manual do Usuário Certificação

www.aluminiocba.com.br Manual do Usuário Certificação Manual do Usuário Certificação Manual do Usuário - Certificação Versão 1.0 Página 2 CBA Online Manual do Usuário Certificação Versão 1.1 19 de maio de 2004 Companhia Brasileira de Alumínio Departamento

Leia mais

Acesse o Portal da Instituição (http://www.mp.sp.gov.br), e clique na figura.

Acesse o Portal da Instituição (http://www.mp.sp.gov.br), e clique na figura. Seja bem-vindo ao serviço de Correio Eletrônico do Portal do Ministério Público do Estado de São Paulo. O WEBMAIL é um serviço disponível no Portal do Ministério Público do Estado de São Paulo, que permite

Leia mais

Compartilhando arquivos no Windows XP

Compartilhando arquivos no Windows XP Compartilhando arquivos no Windows XP Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em rede) por meio de cabo direto, hub,

Leia mais

Solicitação de Manutenção de Veículo. Manual SRM

Solicitação de Manutenção de Veículo. Manual SRM Manual SRM 1 Índice 1. Requerimentos Técnicos para Utilização do Sistema... 4 1.1 Hardware... 4 1.2 Software... 5 1.3 Conexão à Internet... 9 2. Desabilitação do Bloqueio Automático de Pop-ups...10 3.

Leia mais

Nome: Lucas Vitoria. Para instalação do Avast 8 deve-se seguir os seguintes requisitos:

Nome: Lucas Vitoria. Para instalação do Avast 8 deve-se seguir os seguintes requisitos: Nome: Lucas Vitoria Turma:2 O antivírus é o principal recurso de proteção contra as ameaças virtuais. No entanto, ao contrário do que a crença popular acredita, não basta ter um bom antivírus operando

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA

LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA Antes de fazer a instalação em rede é correto executar no servidor: a) Instalação do Firebird. b) Instalação do Sistema Gerencial GG4 c) Habilitação do sistema.

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Manual Replicação Manual VPN

Manual Replicação Manual VPN Manual Replicação Introdução O que é cloudcomputing ou computação na nuvem? Refere-se à utilização de um servidor com alta capacidade de armazenamento de dados e que com configurações que aguentam um alto

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Manual. do sistema de. Newsletter

Manual. do sistema de. Newsletter Manual do sistema de Newsletter 1 Sumário 1.Introdução... 2 2.Tela de Login... 2 2.1. Esqueci minha senha... 2 3. Grupos... 2 3.1. Cadastrando os Grupos... 2 3.2. Alterando os Grupos... 4 3.3. Excluindo

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse.

Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse. Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse. 1) Introdução Firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar ataques ou invasões;

Leia mais

Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse.

Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse. Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse. 1) Introdução Firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar ataques ou invasões;

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Atualizaça o do Playlist Digital

Atualizaça o do Playlist Digital Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos

Leia mais

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. 1. Compartilhar a máquina servidor clicando com o botão direito do mouse em disco local e no menu de contexto não pção Propriedades.

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy Infra-Estrutura: Para esta demonstração conectamos alguns computadores a um switch separado da rede do laboratório, de forma a evitar interferências

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Procedimentos para Instalação do SISLOC

Procedimentos para Instalação do SISLOC Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de

Leia mais

Nota de Aplicação. Migrando a base da dados do software ION-GER da maquina servidor. Suporte Técnico Brasil. Versão: 1.0

Nota de Aplicação. Migrando a base da dados do software ION-GER da maquina servidor. Suporte Técnico Brasil. Versão: 1.0 Nota de Aplicação Migrando a base da dados do software ION-GER da maquina servidor. Versão: 1.0 Suporte Técnico Brasil Especificações técnicas Hardware: Firmware: HX901 HX900 ALL HX600 Software: Versão:

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho

Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Objetivo Aprender a usar o comando TCP/IP Packet Internet Groper (ping)a partir de uma estação de trabalho. Aprender a usar o

Leia mais

Histórico de Revisão Data Versão Descrição Autor

Histórico de Revisão Data Versão Descrição Autor H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento

Leia mais