Fundamentos de Sistemas de Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Fundamentos de Sistemas de Segurança da Informação"

Transcrição

1 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL Fundaments de Sistemas de Segurança da Infrmaçã Instrutr: André Sarment Barbsa Crdenadr: Luís Felipe M. de Mraes Atençã: Nã é permitida a reprduçã desta apstila, u qualquer parte da mesma, sem cnsentiment d autr. Esta apstila é individual e é parte integrante d Treinament em Sistemas de Segurança da infrmaçã. Alun: Índice e Planejament das aulas 1 a aula: 1. Intrduçã: 1.1 Mtivaçã; 1.2 Jargã de Segurança; 1.3 Necessidade de uma infraestrutura de segurança; 1.4 Cnceits Básics; 2. Oprtunidades e Riscs: 2.1 Vulnerabilidades; 2.2 Cmérci Eletrônic; 2.3 Cnhecend inimig; 2.4 Segurança de acess e de dads; 2.5 Itens imprtantes para a segurança; 2 a aula: 3. As ameaças: 3.1 Prblemas mais cmuns; 3.2 Script Kiddies; 3.3 Engenharia Scial; 3.4 Vírus, Wrms e Trjans; 3.5 Ataques de Negaçã de Serviç (DS e DDS); 4. Metdlgia ds ataques: 4.1 Ftprinting Cletand infrmações d alv; 4.2 Varredura; 4.3 Enumeraçã; 4.4 Ferramentas utilizadas pr hackers; Treinament em Segurança de Redes 1

2 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL 3 a aula: 4.5 Explits e BufferOveflw; 5. Cntramedidas: 5.1 Cntramedidas Básicas; 5.2 Segurança n nível d cliente; 5.3 Cnfiguraçã segura de serviçs; 5.4 Respsta a ataques e prblemas de segurança; 6. Ferramentas de Segurança: 6.1 Cntrle de acess; 6.2 Criptgrafia; 6.3 Firewalls e IDS; 6.4 Scanners; 6.5 Sniffers; 6.6 Passwrd Crackers; 6.7 Lgs e Auditria; 4 a aula: 7. Firewalls: 7.1 Tips de Firewall; 7.2 Arquiteturas; 7.3 Fabricantes; 7.4 Testand a segurança de um firewall (penetratin test) 8. Sistemas de Detecçã de Intrusã (IDS): 8.1 Tips de IDS; 8.2 Fabricantes; 8.3 Testand Sistema de detecçã de intrusã. 5 a aula: 9. Tecnlgias avançadas de segurança: 9.1 Secure Sckets Layer (SSL); 9.2 IP segur (IPsec) e Redes Virtuais Privadas (VPNs); 9.3 Certificads Digitais; 10.Gerência de Segurança 10.1 Plan de Segurança; 10.2 Análise de ameaça e Análise de Risc; 10.3 Nrmas de Segurança; Apêndice A Glssári de Segurança Treinament em Segurança de Redes 2

3 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL 1. Intrduçã: 1.1 utilizações eram cm meis de cmunicaçã (usand e- universidades e pr empregads em algumas empresas para cmpartilhar Mas agra, milhões de crprações, empresas, instituições e usuáris dméstics estã usand a Internet para fazer transações bancárias, cmérci eletrônic, etc. Prtant, segurança hje, é um prblema ptencialmente crític. Nós irems discutir segurança de redes de váris ânguls diferentes, falarems sbre ameaças, cntramedidas, ferramentas, algritms, prtcls e gerência de segurança, a fim de trnar s sistemas e a redes mais segurs. 1.2 Jargã de Segurança Primeiramente, é necessári aprender jargã utilizad na área de segurança de redes e sistemas. Muitas, senã tdas as palavras definidas abaix serã utilizadas n decrrer deste curs, um glssári pde ser encntrad n Apêndice A. Ataque: Event que pde cmprmeter a segurança de um sistema u uma rede. Um ataque pde ter u nã sucess. Um ataque cm sucess caracteriza uma invasã. Um ataque também pde ser caracterizad pr uma açã que tenha um efeit negativ, Ex: DS. Autenticaçã: É prcess de se cnfirmar a identidade de um usuári u um hst, esta pde ser feita na camada de aplicaçã (através de uma senha), u mais cmplexa, n esquema desafi-respsta (utilizand algritms específics). Back dr: É um prgrama escndid, deixad pr um intrus, qual permite futur acess à máquina alv. Este term é um sinônim para um term mais antig: trap dr. Bug Uma falha, u fraqueza num prgrama de cmputadr. Veja vulnerabilidade. Caval de Tróia Treinament em Segurança de Redes 3

4 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL Uma aplicaçã u códig que, sem cnheciment d usuári realiza alguma tarefa que cmprmete a segurança de um sistema, em geral, esta aplicaçã se apresenta a usuári de frma rtineira e legítima, Ex.: um simples jg que cntém códig malicis que envia s dads d usuári para um específic. CERT The Cmputer Emergency Respnse Team Uma rganizaçã dedicada a segurança, seu prpósit é dar assistência à redes que fram invadidas u estã sb ataque. Eles pdem ser encntrads em Certificaçã Existem duas definições para este term. Primeira, certificaçã pde se referir para resultad de uma avaliaçã cm sucess Crack Prgrama utilizad para quebrar licenças de utrs prgramas. Também pde se referir a prgramas utilizads para quebrar senhas. Cracker Indivídu cm cnheciments elevads de cmputaçã e segurança, que s utiliza para fins criminss, destruiçã de dads u interrupçã de sistemas. Também pde se referir a prgramas utilizads para quebrar senhas (Ex. Passwrd Cracker). Engenharia Scial Técnica utilizada pr hackers e crackers para bter infrmações interagind diretamente cm as pessas. Explit Prgramas utilizads pr hackers e crackers para explrar vulnerabilidades em determinads sistemas, cnseguind assim, acesss cm mair privilégi. Firewall Equipament e/u sftware utilizad para cntrlar as cnexões (que entram u saem) de uma rede. Eles pdem simplesmente filtrar s pactes baseads em regras simples, cm também frnecer utras funções tais cm: NAT, prxy, etc. Fld Sbrecarga (em geral, de pactes) causada pr events nã esperads que causam lentidã da rede. Treinament em Segurança de Redes 4

5 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL Hacker Indivídu cm cnheciments elevads de cmputaçã e segurança, que s utiliza para fins de diversã, interesse, emçã. Em geral, hackers nã destrem dads, pssuem um códig de ética e nã buscam ganhs financeirs. O term hacker é atualmente adtad pela mídia de frma indiscriminada, se referind a crackers pr exempl. Hacking É at de hackear sistemas, nã n sentid únic de invadir, mas principalmente de descbrir cm funcinam, e se pssuem falhas. Hijacking É assalt de uma sessã, geralmente TCP/IP. O assalt de sessã é uma frma de bter cntrle de uma cnexã iniciada pr um usuári legítim. A interceptar esta cnexã hacker pde impedir usuári legítim de usar sistema e tmar seu lugar. Hle Um bug u uma vulnerabilidade. Intrusin Detectin System -IDS É um Sistema de Detecçã de Intrusã, um sftware respnsável pr mnitrar uma rede u sistema e alertar sbre pssíveis invasões. Invasã Caracteriza um ataque bem sucedid. Lammer É uma palavra que s hackers utilizam para identificar s índividus que se acham hackers, mas estã ainda n estági inicial de aprendizad. Phreaking Sã s hackers de telefnia, cnvencinal u celular. Scanner Ferramenta utilizada pr hackers u especialistas em segurança que serve para varrer uma máquina u uma rede, em busca de prtas abertas, infrmações u serviçs vulneráveis. Treinament em Segurança de Redes 5

6 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL Script Kiddie É indivídu que saiu d estági de lammer mas que só sabe usar as receitas de bl, prgramas prnts e ainda nã entende muit bem que está fazend. Sniffer Ferramenta utilizada pr hackers e especialistas em segurança e de rede que serve para mnitrar e gravar pactes que trafegam pela rede, dependend d sniffer, é pssível analisar váris dads ds pactes, analisar prtcls, ver dads específics da camada de aplicaçã, senhas, etc. Spfing É uma frma de manter uma cnexã cm uma máquina se fazend passar pr utra na qual ela cnfie. Um term muit utilizad é IP Spfing, que significa us de vulnerabilidades d Prtcl TCP/IP que permitem a açã descrita acima. Trjan, Trjan Hrse Sã s cavals de tróia, prgramas que sã entregues para usuári de frma legítima (muitas vezes pdem ser cisas interessantes cm jguinhs, cartões virtuais, etc.), mas que internamente realizam ações malicisas, tais cm: gravar senhas, gravar tques de tecla, e psterirmente armazenar estas infrmações u enviar para utra pessa. Vírus Sã códigs u prgramas que infectam utrs prgramas e se multiplicam, na mairia das vezes pdem causar dans as sistemas infectads. Vulnerabilidade Estad de um cmpnente de um sistema que cmprmete a segurança de td sistema, uma vulnerabilidade existe sempre, até que seja crrigida, existem vulnerabilidades que sã intrínsecas a sistema. Um ataque explra uma vulnerabilidade. Warez Nme utilizad pr hackers para se referir a pirataria de sftware. Wrm Um wrm é semelhante a um vírus, mas difere pel fat de nã necessitar de um prgrama específic para se infectar e reprduzir. Muits vírus hje, pssuem a característica de wrms e vice e versa. Treinament em Segurança de Redes 6

7 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL 1.3 Necessidade de uma infraestrutura de segurança As vulnerabilidades existem, s ataques também existem e crescem a cada dia, tant em quantidade quant em qualidade. Uma infraestrutura de segurança nã é só necessária cm brigatória, devend existir, além de um investiment específic, um planejament, uma gerência e uma metdlgia bem definida. É imprtante lembrar que s seres humans sã el mais frac dessa crrente. Vcê pde ter s mais perfeits prduts de segurança, mas eles nã serã nada se vcê nã tiver cnsciência que eles serã gerenciads e utilizads pr pessas, ist ns faz refletir sbre a necessidade de uma infraestrutura de segurança e frma de cm mntá-la. A mdelagem de ameaça é a primeira etapa em qualquer sluçã de segurança. Quais sã as ameaças reais cntra sistema? Se vcê nã suber diss, cm saberá quais tips de cntramedidas irá empregar? A mdelagem de ameaça é alg difícil de ser feit, ela envlve pensar sbre um sistema e imaginar vast panrama de vulnerabilidade. Avaliaçã de Risc: Nã é suficiente apenas listar um punhad de ameaças, vcê precisa saber quant deve se precupar cm cada uma delas. A prjetar um sistema de segurança, é vital fazer esse tip de mdelagem de ameaça e avaliaçã de risc. Muits prjetistas de sistemas pensam n prjet de segurança cm um livr de receitas: misture cntramedidas específicas criptgrafia e firewalls sã bns exempls e magicamente vcê estará segur, iss nunca acntece! Nã entrarems em detalhes nesta etapa inicial, vams cmeçar cnhecend as vulnerabilidades e depis nsss inimigs, entã cnhecerems as ferramentas de defesa e as tecnlgias, depis diss sim, terems uma nçã bem melhr de cm devems ns prteger e elabrar um prjet de segurança. 1.4 Cnceits Básics Nesta seçã abrdarems alguns cnceits que nã sã simplesmente definições de terms, sã pilares de um sistema segur, send que alguns estã intimamente ligads a estud da criptgrafia, sã eles: Privacidade Integridade Autenticaçã Nã-repúdi Dispnibilidade Treinament em Segurança de Redes 7

8 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL A criptgrafia é a arte de guardar mensagens seguras, u transmiti-las de frma segura, ist garante a privacidade. A criptgrafia também pde trazer utrs benefícis à segurança, tais cm: Integridade: Deve ser pssível a receptr de uma mensagem verificar se esta fi alterada durante trânsit. Autenticaçã: Deve ser pssível a receptr de uma mensagem, verificar crretamente sua rigem, um intrus nã pde se fazer passar (persnificar) remetente desta mensagem. Nã-repúdi u irrevgabilidade: O remetente de uma mensagem nã deve ser capaz de negar que enviu a mensagem. A dispnibilidade se refere a sistema estar sempre prnt a respnder requisições de usuáris legítims, ist envlve us de sistemas redundantes, n-breaks e mecanisms cntra ataques de Denial f Service. 2. Oprtunidades e Riscs: 2.1 Vulnerabilidades Oprtunidades sã que nã faltam na vasta gama de serviçs dispníveis hje na Internet. A cmeçar pel númer de usuáris que tems na Internet, qual é praticamente impssível de se mensurar, e ainda pel fat dela ser a mair cmpradra e vendedra d mund. Ela também tem ptencial para ser a mair prjetista, a mair desenvlvedra, a mair fabricante e a mair distribuidra. Vams iniciar citand algumas vulnerabilidades que sã semelhantes a mund nãvirtual (fra da Internet): Prngrafia, jgs de azar, falta de privacidade e assédi sexual, sã apenas algumas. As ameaças específicas da Internet seriam s vírus, wrms, trjans e hacker de cmputadr. Sem dúvida tip de ameaça mais cmentada é hacker de cmputadr. Nã só pel caráter interessante d fat, mas também pela quantidade de prblemas que um hacker mal intencinad (cracker) pde causar. Dentre as cisas terríveis que pdem acntecer pdems apntar: Suas senhas pderã ser rubadas e sua cnta mdificada; Suas linhas de cmunicaçã pdem ser grampeadas e infrmações secretas de sua empresa pderã ser cmprmetidas; Sua rede pderá ser inundada de infrmações e entrar em claps; Sua prpriedade intelectual pderá se rubada; Vcê pderá estar viland cntrles de exprtaçã de tecnlgia; Seus funcináris pderã ser pegs transprtand prngrafia; Suas finanças pderã ser alteradas; Pde haver falsificaçã de dinheir; Alguém pderá se passar pr vcê e efetuar transações financeiras em seu nme; Treinament em Segurança de Redes 8

9 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL Os pnts vulneráveis descrits anterirmente decrrem de fatres mais técnics que dependend d cas pdem ser extremamente cmplexs. Os hackers cnhecem estes fatres e sua cmplexidade, nós, que desejams prteger nssas redes também tems que cnhecer tant quant eles, e pr iss, tems que entender as vulnerabilidades d pnt de vista técnic. Quand uma vulnerabilidade é divulgada, ist é, alguém a descbriu e a divulgu, descbridr irá pertencer a um destes três grups: Hackers Crackers Fabricantes de sftware u hardware Cm estar infrmad sbre tecnicamente sbre as vulnerabilidades? Esta é uma pergunta muit fácil: Pela própria Internet. Assine listas de discussã específicas e visite sites de segurança tds dias, Algumas Listas de discussã: BUGTRAQ (pertence a SecurityFcus). BOS-BR (Brasileira, pertence a Securenet) Alguns Sites: Uma lista bem grande de sites de segurança pde ser encntrada na seçã de links d prtal Lckabit da COPPE/UFRJ. É imprtante verificar também cntinuamente s sites ds fabricantes ds sftwares que sua empresa utiliza, nrmalmente eles pssuem uma seçã dedicada a segurança. 2.2 Cmérci Eletrônic O cmérci eletrônic, a cmpra e venda de mercadrias e serviçs através de um mei eletrônic, esta será uma das mais imprtantes maneiras de se fazer negóci n futur. Ns últims temps, prém, prgress tem sid mais lent devid a falta de mecanisms segurs para efetuar pagaments eletrnicamente na Internet. Mesm cm tecnlgias já amadurecidas, ainda tems prblemas cm fatr human que nega a cnfiar em tais tecnlgias. As pessas acham que estã mais seguras Treinament em Segurança de Redes 9

10 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL usand cartã de crédit numa lja nde atendente leva seu cartã e vlta minuts depis d que na Internet. Às vezes essas pessas estã erradas. Cm pesquisar sluções para cmérci eletrônic. Enquant estiver analisand prtcls e tecnlgias de pagament, é essencial manter-se atualizad, recrra à própria Internet para bter as infrmações mais recentes. Também recmendams que sua empresa u rganizaçã faça parte de grups de trabalh para padrnizaçã de tecnlgias. Se a participaçã direta nã fr pssível, pel mens mantenha-se a par ds nvs desenvlviments. A mairia destes grups pssui sites e/u grups de discussã ds quais vcê pde participar. Ex: IETF (Internet Engineering Task Frce) Cmitês ANSI d NIST W3C (Wrld Wide Web Cnsrtium) CmmerceNet FSTC (Financial Services Technlgy Cnsrtium) Smart Card Frum 2.3 Cnhecend inimig Muits prblemas de segurança sã causads pr pessas malicisas tentand ganhar algum tip de benefíci, seja ele mnetári, plític, intelectual, etc. Vams cnsiderar a seguinte tabela que mstra alguns adversáris que um prfissinal em segurança terá que enfrentar: Adversáris Estudante Hacker Cracker Hmens de negócis Ex-empregad Espiã Terrrista Objetivs Divertir-se vasculhand s, ruband senhas, etc. Testar a segurança de sistemas, rubar infrmações Descbrir plans e estratégias de marketing d cncrrente Vingar-se pr ter sid despedid Cnhecer a tecnlgia d inimig Rubar e utilizar segreds plítics Tabela 1 adversáris, atacantes. Outr prblema grave é a quantidade de infrmações existente na Internet hje abrdand falhas de segurança e técnicas de invasã. Muits manuais e ferramentas estã dispníveis, distribuídas pr grups de hackers e até pr rganizações dedicadas a segurança. Treinament em Segurança de Redes 10

11 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL Alguns sites de grups de hackers: Segurança de acess e de dads A distinçã entre estes dis tips de segurança é muit imprtante. Tems que ter em mente que um hacker mal intencinad irá descbrir falhas u usar de qualquer artifíci para cnseguir quebrar um u utr tip, e ele quebrar uma das duas, cnseqüentemente quebrará as duas! É necessári trancar bem a periferia de sua rede u sistema, mas para fazer vcê tem que cnhece la bem, saber que tips de dads trafegam e nde vcê terá que apl Que vcê nunca estará 100% segur (e iss é verdade) Em aprender a pensar cm um hacker Em usar criptgrafia e Em usar senhas frtes e jamais infrmar uma senha u detalhes d seu sistema Descnfiar de tud (e de tds) 2.5 aquele que tem as melhres e mais caras ferramentas de segurança. As ferramentas estã entre um ds itens imprtantes, mas estã lnge de serem as únicas necessárias. Itens imprtantes para a segurança: Treinament em Segurança de Redes 11

12 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL Investiment Plan de Segurança Pessal qualificad Interaçã na rganizaçã e entre frnecedr e cliente Ferramentas de segurança 3. As ameaças: 3.1 Prblemas mais cmuns As raízes ds prblemas de segurança: Má cnfiguraçã ds hsts; Falhas inerentes ds sistemas; Deficiência na repsta ds fabricantes; Pbre educaçã em segurança; Má cnfiguraçã ds hsts A má cnfiguraçã pde crrer devid as prblemas em especial: Cnfiguraçã default d sistema deixa muit a desejar em segurança; Instalaçã de um sistema sem um mínim de precupaçã cm a instalaçã default: Ex.: Daemns d UNIX, Registrs d NT. Instalaçã e/u habilitaçã de serviçs de frma indiscriminada Falhas inerentes ds sistemas Nestes cass, a culpa é clcada sempre ns fabricantes, prquê seus sistemas pssuem vulnerabilidade e falhas, quand nã deveriam ter. Bem, acntece que bugs sã tã naturais em sftwares quant denças sã em nós, seres humans. Os bugs, falhas, e vulnerabilidades sempre irã existir, entã, cabe a nós, ns manter atualizads quant a lançament de crreções, patches, updates etc Deficiência na repsta ds fabricantes Este sim, é um prblema causad pel fabricante, quand este deixa de manter um cntrle de qualidade de seu sftware, e que é pir, nã alerta s usuáris e nem lança crreções para tais prblemas. Prtant, antes de adquirir um sftware, verifique, além de sua funcinalidade, se existe uma área de suprte ativa que cuide das atualizações e tenha precupaçã cm a segurança d prdut Pbre educaçã em segurança É um ds primeirs prblemas que devem ser atacads na implementaçã de um plan de segurança. De nada adianta terms s melhres prfissinais na administraçã, s melhres prduts, se nsss funcináris nã estã cientes da real necessidade de segurança, e cm se deve prceder. Nã que seja necessári deixar Treinament em Segurança de Redes 12

13 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL para nã cmeter errs que pssam cmprmeter a segurança de td sistema. 3.2 Script Kiddies fácil. Eles nã prcuram pr maneira mais fácil pssível. Eles fazem ist utilizand um pequen númer de, entã eles prcuram pela Internet inteira, até que cnseguem máquina que seja vulnerável (ced u tarde ist certamente acntecerá). deixam para trás as sfisticadas. Alguns, nã tem a mínima idéia d que fazend. Embra nível técnic deles pssa ser diferente, tds eles usam uma psterirmente eles pssam explrar estas falhas. uma ameaça. Ced u tarde evitar ist. seu favr. Cm milhões de sistema pderia encntrar vcê facilmente. Mas este nã é cas. Muitas das ferramentas sã usá las. O rápid cresciment d númer de ferramentas é alarmante. Cm a Internet nã tem frnteiras gegráficas, esta númers está se vltand cntra nós. Cm númer crescente de usuáris rede, nã mais uma questã de "Se" mas sim de "Quand" vcê será testad u Este é um excelente exempl de cm a "segurança pr bscuridade" pde falhar.. escaneá l?. Sã estes sistemas que s estã prcurand, pis um Os hackers mais eles invadem sistema. As Backdrs permitem acess fácil e "furtiv" a sistema, nã apareceria em qualquer ele cnstrói uma "casa" cnfrtável e segura, nde ele pde escanear a Internet Estes ataques nã sã limitads a uma certa hra d dia. Muits administradres s seus lgs pr testes u que pssam ter crrid tarde da Treinament em Segurança de Redes 13

14 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL a qualquer hra d dia. Eles também pdem ficar escaneand 24 hras pr dia. Vcê nã pde ter idéia de quand scan crrerá. Pis estes ataques sã lançads de qualquer lugar d mund, e, assim cm a Internet nã tem frnteiras gegráficas, também nã existe um temp fix. O hacker pde lançar um ataque a meia nite n país dele, mas para vcê, aqui n Brasil pdem ser 3 hras da tarde. Uma maneira de vcê se prteger é executar smente s serviçs que sã necessáris. Se vcê nã precisa de um serviç, desligue-. Se vcê precisa d serviç, entã verifique se vcê pssui a última versã u se vcê tem tds s patches/fixes instalads. Os servidres DNS sã muit usads para cnstruir bases de dads ds sistemas que pdem ser testads/escaneads. Limite s sistemas que pdem fazer a transferência de zna ds seus Servidres de DNS. É altamente recmendad atualizar para a última versã d BIND, que vcê pde encntrar em E pr últim, bserve se s seus sistemas sfrem ataques de scanning. O script kiddie é uma ameaça a tds s sistemas, eles nã têm nenhum precnceit, escaneiam qualquer sistema, em qualquer lugar d mund, independente d valr d sistema. Ced u tarde seu sistema será testad/escanead. 3.3 Engenharia Scial Existe algum métd mais rápid e eficiente de se descbrir uma senha? Que tal simplesmente perguntar? Pr mais extrardinári que pssa parecer, métd mais simples, mais usad e talvez mais eficiente de se reclher infrmações é simplesmente chegar e perguntar. Vcê também pderia subrnar, mas dependend da situaçã, ist pde lhe custar muit car, entã prquê nã tentar enganar e bter tais infrmações? De fat, este métd é bastante utilizad, e existem hackers que sabem usá-l cm grande destreza, um exempl é fams hacker Kevin Mitnick que era um expert em fazer tais vigarices. Essa tática de ataque é cnhecida cm Engenharia Scial. Basicamente, esta é a arte de fazer cm que utras pessas cncrdem cm vcê e atendam as seus pedids u desejs, mesm que vcê nã tenha autridade para tal. Ppularmente, pde-se dizer que engenharia scial é simplesmente a arte de se cntar uma mentira bastante cnvincente. Dentr da área de segurança pdems definir engenharia scial cm a aquisiçã de infrmações precisas u privilégis de acess pr alguém de fra, basead em uma relaçã de cnfiança estabelecida, inaprpriadamente, cm alguém de dentr. Prfissinais utilizam este tip de aprximaçã para adquirir infrmações cnfidenciais, cm rgangramas de rganizações, númers de cartões de crédit e telefne, senhas de acess, diagrama da rede, etc. cm bjetiv de avaliar as vulnerabilidades de uma rganizaçã para futurs ataques. Treinament em Segurança de Redes 14

15 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL Geralmente este tip de aprximaçã envlve muit mais d que simples racicíni rápid e uma variedade de frases na pnta da língua. Engenharia scial pde envlver muit trabalh de aquisiçã de infrmaçã antes de uma real açã de qualquer tip. Para se iniciar um ataque, a mair parte d trabalh está na preparaçã, muit mais que n própri ataque. Dizem que únic cmputadr ttalmente segur é aquele desligad da tmada. A arte da engenharia scial cncentra-se n el mais frac da crrente da segurança de cmputadres: s seres humans. O simples fat de que se pde facilmente cnvencer uma pessa a ligar cmputadr, trna vulnerável, até mesm, s cmputadres desligads. Na medida em que a parte humana de um sistema de segurança é a mais essencial, nã existe cmputadr na face da Terra que nã necessite de seres humans. Iss significa que essa é uma fraqueza universal, independente de platafrma, sftware, tip de cnexã de rede u idade d equipament. Qualquer pessa cm acess à qualquer parte d sistema, física u remta, pde ser uma falha de segurança em ptencial. Qualquer infrmaçã adquirida pde ser utilizada para um utr ataque de engenharia scial. Iss significa que qualquer pessa, mesm que nã seja cnsiderada integrante da plítica de segurança pde servir cm uma prta de entrada. O primeir métd é também mais óbvi. Um pedid simples e diret, nde se slicita a indivídu alv que se execute uma determinada tarefa. Embra este métd seja mens prvável a trazer um resultad psitiv, é cm certeza mais simples, nde indivídu sabe exatamente que vcê quer que ele faça. O segund é criar uma situaçã nde indivídu é apenas uma parte dela. Cm muit mais fatres que um simples pedid, indivídu precupad estará bem mais predispst a ser persuadid. Iss nã significa que as situações prpstas devam ser fictícias. Quant mens vcê faltar cm a verdade melhr. Iss requer muit mais trabalh pr parte de quem faz ataque e cm certeza envlve um reclhiment de infrmaçã e cnheciment prévi d alv. Se a situaçã prpsta, real u imaginária pssuir certas características, indivídu alv estará mais prpens a cncrdar cm seu pedid. Estas características incluem: Difusã da respnsabilidade. Fazer cm que alv acredite que ele nã é únic respnsável pr suas ações e pelas infrmações que ele pssa divulgar. Mantenha a respnsabilidade lnge d alv. Trca de favres. Permitir que alv acredite que esta prestand um favr a vcê e que vcê é extremamente grat. As pessas geralmente mstram-se mais dispstas a cperar quand acreditam que pderã bter alguma vantagem n futur, cm se vcê u chefe ficassem devend um favr. Treinament em Segurança de Redes 15

16 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL Dever mral. É quand alv cpera, pis acha que é a cisa certa a fazer. É seu dever mral. Parte diss é culpa. As pessas prcuram evitar sentiment de culpa e farã pssível para evitar esse sentiment. Prcure esclher seu alv levand em cnsideraçã seu envlviment (verems mais à frente n text), sua experiência e temp de trabalh junt a sistema alv. Aluns, estagiáris, secretarias e prfissinais iniciantes mstram-se sempre mais dispsts a cperar. Ist se deve a fat de que estes indivídus pssuem ainda puc cnheciment e puca experiência a respeit d sistema alv e desejam mstrar-se úteis. Eles querem mstrar serviç. Quant mens cnflit cm alv melhr. É muit mais fácil ganhar a cnfiança d alv send gentil. Utilizar um tm de vz calm (se a telefne) e ser gentil, é um bm cmeç para que alv cpere. Cm uma atque de engenharia scial pde revelar muitas infrmações, cm se pde trnar um sistema de cmputadres mais segur? A respsta é educaçã e difusã da infrmaçã, explicand as empregads e pessas ligadas direta u indiretamente a sistema a imprtância de uma plítica de segurança, evitand assim ataque de pessas que pderã tentar manipulá-ls para ganhar acess a infrmações privadas. Ist já é um excelente cmeç para trnar segura sua rede u sistema. 3.4 Vírus, Wrms e Trjans Tds s ans, s vírus causam muits prejuízs a redr d mund. A internet é mei ideal para transmissã destas "pestes virtuais". Na década de itenta, pr exempl, para cnseguirms transmitir um vírus tínhams pucs recurss. O mais usad era transmiti-ls de máquina em máquina através de disquetes, que trnava a cntaminaçã bastante lenta. Atualmente as cisas sã bem diferentes, através da internet a cntaminaçã é muit mais rápida e atinge facilmente nível mundial. Além diss, surgiram cnceits nvs cm vírus de macr, wrms e trjans. Estarems abrdand s vírus e suas variantes n ambiente Windws. Existem vírus ns ambientes UNIX, mas a prprçã é infinitamente menr. Além diss, s cnceits abrdads aqui se aplicam em ambs s cass. A seguir, um pequen esclareciment sbre as diferenças entre s váris invasres que pdem vir a ns incmdar: VÍRUS - Sã pequens prgramas que, cm s vírus bilógics, têm a prpriedade de se juntar a utrs arquivs, alterar seu funcinament nrmal e reprduzir (fazer cópias de si), cntaminand utrs arquivs. Em princípi um vírus pderia cntaminar qualquer arquiv. N entant, só faz sentid cntaminar arquivs executáveis, uma vez que estes sã carregads e executads na memória. Pr exempl, vams supr que um vírus cntamine COMMAND.COM, um arquiv executável que é carregad pel cmputadr tda vez que nós ligams micr. Desta frma, prgramadr que fez vírus sabe Treinament em Segurança de Redes 16

17 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL que sua "criatura" sempre vai ser carregada na memória. Já se fsse um arquiv de dads cm, pr exempl, MYFILE.TXT, nada acnteceria, pis micr em princípi nã executa arquivs cm extensã TXT. TROJAN - Sã Cavals de Tróia, assim cm na história, envia-se um fals presente para a vítima (geralmente pr ), que ingenuamente aceita e executa. Assim Trjan cmeça a fazer seu ataque se enviand pr para utras pessas de sua lista, cm se fsse usuári (esta está send um pratica cada vez mais cmum também pr parte ds vírus). Mas há uma diferença fundamental entre s Trjans e s Vírus: s primeirs nã se reprduzem cm s vírus. VÍRUS DE MACRO - Primeir vams esclarecer que é uma macr: Macr é uma VBA - Visual Basic Applicatin (linguagem script desenvlvida pela Micrsft), que é interpretada pel MS OFFICE (Wrd, Excel, Access, Pwer Pint), u seja, pdems fazer pequens prgramas que ns ajudem a trabalhar n Office. Cm pr exempl, criar um btã na barra de ferramentas d Wrd que permita abrir diretamente a calculadra d Windws. N entant, nas mãs erradas, se trna uma arma pdersa capaz de causar muits prejuízs. Agra é muit fácil entender que um Vírus de Macr nada mais é que um prgrama escrit em VBA. N mment que abrims um dcument d Wrd cntaminad, esta macr é ativada, pdend apagar dcuments imprtantes, pr exempl. WORMS - Os wrms sã prgramas que aprveitam falhas d sistema para se prpagar, e se replicar. A cntrári ds Trjans, s Wrms nã cntaminam arquivs. O primeir Wrm que se tem ntícia fi criad pr Rbert Mrris, em Este prgrama aprveitava uma falha d finger daemn d UNIX e d sendmail. Mas wrm de Mrris tinha um bug que fazia reinfectar máquinas já cntaminadas. Iss prvcu a queda de váris cmputadres em varias instituições ns Estads Unids. Atualmente está cada vez mais difícil classificar um prgrama malicis em uma destas categrias, pis s "vírus" mderns estã usand cada vez mais técnicas mistas de cntaminaçã. Nã é rar encntrar prgramas que usam técnicas de wrms para entrar n sistema, alterar as cnfigurações de segurança e infectar seu cmputadr cm se fsse um vírus de macr. Está se trnand cada vez mais cmum encntrar vírus que usam arquivs de lte (.BAT) para se infiltrar n sistema Antivírus Os vírus acabaram pr frmar uma grande indústria de antivírus. Atualmente existem da McAfee. Tds s antivírus agem de frma semelhante. Existem dis métds básics usads para cmbater vírus. O primeir cnsiste em manter ns antivírus de dads nde ficam registradas tdas as assinaturas (parte d vírus que caracteriza) de vírus cnhecids. Daí a imprtância de manter seu antivírus Treinament em Segurança de Redes 17

18 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL atualizad, pis a cada dia surgem centenas de nvs vírus. Assim, quand scaneams sistema, na verdade que estams fazend é cmparar cada arquiv nss cm a assinatura ds vírus registrads. A segunda frma de prteçã é cnhecida cm inculaçã, que nada mais é que a criaçã de um banc de dads cntend as principais infrmações (tamanh, data de criaçã e data da ultima alteraçã) sbre s arquivs inculads. Assim, cada vez que scaneams sistema prgrama antivírus cmpara as infrmações d banc de dads criad cm as que estã n disc. Se huver alguma diferença é emitid um alerta. Mas nte que nã é qualquer arquiv que deve ser inculad, uma vez que arquivs de dads sempre sã alterads. Os arquivs executáveis, DLLs e arquivs de sistema sã exempls de arquivs que devem ser inculads, pis sã as principais vítimas de vírus e nã mudam seu cnteúd cm freqüência Algumas Medidas de Segurança Nenhuma empresa está livre de ataques de vírus. Mas existem algumas medidas que a mens pdem diminuir risc de cntaminaçã. Em primeir lugar é muit imprtante que haja uma cnscientizaçã pr parte ds funcináris sbre as nrmas de segurança. Este é primeir pass para evitar prblemas futurs. Nada adianta uma equipe super treinada em segurança se s funcináris insistirem em baixar arquivs de rigem duvidsa na Rede externa, u inserirem discs insegurs ns micrs. Um ds pnts mais imprtante d prcess de cnscientizaçã ds funcináris é a questã d , pis este é principal tramplim ds vírus atualmente. Algumas medidas simples pdem evitar muita dr de cabeça futura, tais cm: Nã abrir s de pessas descnhecidas. Nã abrir arquivs executáveis anexads a s, mesm que venham de pessas cnhecidas. Nã abrir dcuments d Office cntend macrs, se abrir, desabilitar as macrs. Nã baixar prgramas de sites da internet. Nã usar disquetes de dentr da empresa em cmputadres de segurança duvidsa. Apesar de tud, ideal é também ter uma equipe preparada para agir em cas de cntaminaçã. Esta equipe deve se manter atualizada e nã só tratar de cntaminações, mas também da segurança d site em geral. Algumas atribuições básicas de uma equipe de segurança sã: Manter antivírus sempre atualizad. Fazer backups periódics. Cnfigurar s clientes de para nã interpretarem HTML u qualquer script. Cnfigurar Office para nã executar macrs sem permissã. Atualizar Office peridicamente (cada dia que passa descbrem-se nvas falhas, que pdem ser explradas). Treinament em Segurança de Redes 18

19 COPPE/UFRJ Labratóri de Redes de Alta Velcidade 3.5 caçã na internet é baseada n flux de pactes de dads. Mas que acntece se uma máquina receber mais dads d que ela cnsegue lidar? ela pssui uma quantidade enrme de infrmaçã para manipular e prtant, ficará -se nme de DS (Denial f Service, u após fld ecebids, crre a negaçã de serviç. O DS tem sid usad pr prfissinais de segurança cm ferramenta para avaliar a capacidade de sua rede. Pr utr lad, d mund td têm trazid muits prblemas a pequens e até grandes sites, cm Yah redes. O pder de sbrecarga desses ataques aumenta quand eles vêm de várias máquinas para um alv, u seja, envi de pactes parte de váris pnts. Trata se d Distributed DS (DDS) Cm funcina DDS: A idéia é instalar prgramas para ataque DS em diferentes hsts. Estes cmputadr central, esses Zumbis cmeçam a enviar máxim de pactes a alv. Esta idéia pde ser expandida n sentid d send que na primeira está cracker na última camada as máquinas às quais irã enviar diretamente s pactes que irã causar na vítima. Mas antes de existirem ferramentas que autmatizassem esse ataque, era necessári usar para disparar ataque. Usand telnet u SSH, hacker dispararia cmand para causar na máquina vítima. Para iss, ele pderia usar, pr exempl, ping d UNIX ns hsts Características d DDS: Nã satisfeits apenas cm fld para apagar s rastrs d ataque e trnar ataque ainda mais pders. Para deficiência n prtcl da internet Treinament em Segurança de Redes

20 COPPE/UFRJ - Labratóri de Redes de Alta Velcidade RAVEL Vulnerabilidades d TCP/IP sã a chave para desenvlviment de nvs prgramas, cada vez mais pderss nesses ataques. Uma delas, é Stream Attack, descberta pr Tim Yardley. Esta categria de ataque funcina da seguinte maneira: na cnexã, pactes sã enviads cm s indicadres (flags) ACK e SYN ligads u apenas ACK ligad. Devid a estes flags nã fazerem parte de uma primeira etapa da cnexã, a máquina alv ficará cnfusa e levará algum temp para prcessar tais dads. Imagine entã Stream Attack partind de várias hsts (md distribuíd), ist casinaria uma sbrecarga utilizand-se um menr númer de hsts (Zumbis) que DDS padrã Tips de Ataques de DS: Cnsum de Largura de Banda - Neste tip de ataque, existem pel mens duas pssibilidades: O atacante pssui uma largura de banda mair que a da vítima, que facilita a inundaçã. O atacante agrega utrs cmputadres para que junts, disparem ataque, amplificand seu efeit e cnsumind a largura de banda d cmputadr vítima. Cnsum ds Recurss - A idéia aqui é esgtar s recurss d sistema, tais cm memória, cpu, qutas de disc, etc., que pde casinar travament ds prcesss, entupiment de discs, indispnibilizaçã de recurss. Ataques a Servidres de Nmes de Dmínis (DNS) e a Rteadres - N cas d ataque basead em rteament, atacante manipula a tabela de rteament cm a finalidade de negar serviç a quem cnsultá-la, explrand falhas ds prtcls de rteament, cm Prtcl de Infrmações de Rteament (RIP) e Prtcl de Gateway de Frnteira (BGP). Cm iss, atacante pde direcinar td tráfeg para a máquina dele, u mesm para uma rede que nã existe, que chamams de burac negr. Assim cm ns ataques baseads em rteament, ataque a DNS permite direcinar tráfeg. Prém, esses ataques, em sua mairia, cnsistem em armazenar endereçs falss n cache d servidr da vítima Exempls de Ataques DS: SMURF - O ataque Smurf é um ds mais temids. Envlvend vítima, atacante e uma rede auxiliar, funcina da seguinte maneira: sã enviads pactes ICMP ech a rede auxiliar. Prém, a rigem desses pactes é falsificada cm send endereç da vítima e quand s pactes chegam a rede auxiliar, eles serã multiplicads e, prtant, a vítima será inundada cm quants pactes frem ecads na rede. SYN FLOOD - Para entenderms este ataque precisams ver cm funcina uma cnexã TCP entre duas máquinas A e B, que é realizada em 3 etapas. Primeiramente, a máquina A envia um pacte SYN. A máquina B entã respnde cm um utr pacte SYN/ACK que a chegar a máquina A, reenvia um pacte ACK e entã a cnexã é estabelecida. A vulnerabilidade Treinament em Segurança de Redes 20

GUIA RÁPIDO DE CONFIGURAÇÃO PARA WINDOWS

GUIA RÁPIDO DE CONFIGURAÇÃO PARA WINDOWS GUIA RÁPIDO DE CONFIGURAÇÃO PARA WINDOWS CONTEÚDO 1. Intrduçã... 3 2. Requisits de Sftware e Hardware:... 3 3. Usuári e Grups:... 3 3.1. Cnfigurand cm Micrsft AD:... 3 3.2. Cnfigurand s Grups e Usuáris:...

Leia mais

HARDWARE e SOFTWARE. O Computador é composto por duas partes: uma parte física (hardware) e outra parte lógica (software).

HARDWARE e SOFTWARE. O Computador é composto por duas partes: uma parte física (hardware) e outra parte lógica (software). HARDWARE e SOFTWARE O Cmputadr é cmpst pr duas partes: uma parte física (hardware) e utra parte lógica (sftware). Vcê sabe qual é a diferença entre "Hardware" e "Sftware"? Hardware: é nme dad a cnjunt

Leia mais

Administração de Redes Servidores de Aplicação

Administração de Redes Servidores de Aplicação 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administraçã de Redes Servidres de Aplicaçã

Leia mais

WEB MANAGER. Conhecendo o Web Manager!

WEB MANAGER. Conhecendo o Web Manager! WEB MANAGER Cnhecend Web Manager! O Web Manager é uma pdersa ferramenta para gestã de Sites, prtais, intranets, extranets e htsites. Cm ela é pssível gerenciar ttalmente seus ambientes web. Integrad ttalmente

Leia mais

Matemática / 1ª série / ICC Prof. Eduardo. Unidade 1: Fundamentos. 1 - Introdução ao Computador

Matemática / 1ª série / ICC Prof. Eduardo. Unidade 1: Fundamentos. 1 - Introdução ao Computador Unidade 1: Fundaments 1 - Intrduçã a Cmputadr Cnceits básics e Terminlgias O cmputadr é uma máquina eletrônica capaz de realizar uma grande variedade de tarefas cm alta velcidade e precisã, desde que receba

Leia mais

Academia FI Finanças

Academia FI Finanças Academia FI Finanças A Academia é melhr caminh para especializaçã dentr de um tema n ERP da SAP. Para quem busca uma frmaçã cm certificaçã em finanças, mais indicad é participar da próxima Academia de

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS CST em Análise e Desenvlviment de Sistemas 3ª série Fundaments de Sistemas Operacinais A atividade prática supervisinada (ATPS) é um métd de ensinaprendizagem desenvlvid

Leia mais

Manual de Instalação e Configuração

Manual de Instalação e Configuração Manual de Instalaçã e Cnfiguraçã Prdut:n-ReleaserEmbedded fr Lexmark Versã 1.2.1 Versã d Dc.:1.0 Autr: Lucas Machad Santini Data: 14/04/2011 Dcument destinad a: Clientes e Revendas Alterad pr: Release

Leia mais

Anexo 03 Recomendação nº 3: estatuto padrão, estatuto fundamental e contrato social

Anexo 03 Recomendação nº 3: estatuto padrão, estatuto fundamental e contrato social Anex 03 Recmendaçã nº 3: estatut padrã, estatut fundamental e cntrat scial 1. Resum 01 Atualmente, Estatut da Crpraçã da Internet para a atribuiçã de nmes e númers (ICANN) tem um mecanism únic para alterações.

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO ÍNDICE QUE VALORES [MASTERSAF DFE] TRAZEM PARA VOCÊ? 1. VISÃO GERAL E REQUISITOS PARA INSTALAÇÃO... 2 1.1. AMBIENTE... 2 1.2. BANCO DE DADOS... 4 2. BAIXANDO OS INSTALADORES DO DFE MASTERSAF... 5 3. INICIANDO

Leia mais

Integração com coletores de ponto, catracas, dispositivos de abertura de portas, fechaduras eletromagnéticas,

Integração com coletores de ponto, catracas, dispositivos de abertura de portas, fechaduras eletromagnéticas, Vsft ids Pnt Web Cntrle de acess e pnt A Vsft desenvlveu uma sluçã baseada em sftware e hardware para cntrle de acess e u pnt que pde ser utilizada pr empresas de qualquer prte. Cm us da tecnlgia bimétrica

Leia mais

Os novos usos da tecnologia da informação nas empresas Sistemas de Informação

Os novos usos da tecnologia da informação nas empresas Sistemas de Informação Os nvs uss da tecnlgia da infrmaçã nas empresas Sistemas de Infrmaçã Prf. Marcel da Silveira Siedler siedler@gmail.cm SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Planejament

Leia mais

III.3. SISTEMAS HÍBRIDOS FIBRA/COAXIAL (HFC)

III.3. SISTEMAS HÍBRIDOS FIBRA/COAXIAL (HFC) 1 III.3. SISTEMAS HÍBRIDOS FIBRA/COAXIAL (HFC) III.3.1. DEFINIÇÃO A tecnlgia HFC refere-se a qualquer cnfiguraçã de fibra ótica e cab caxial que é usada para distribuiçã lcal de serviçs de cmunicaçã faixa

Leia mais

Guia Sphinx: Instalação, Reposição e Renovação

Guia Sphinx: Instalação, Reposição e Renovação Guia Sphinx: Instalaçã, Repsiçã e Renvaçã V 5.1.0.8 Instalaçã Antes de instalar Sphinx Se vcê pssuir uma versã anterir d Sphinx (versões 1.x, 2.x, 3.x, 4.x, 5.0, 5.1.0.X) u entã a versã de Demnstraçã d

Leia mais

Política de Privacidade Qrush Cards

Política de Privacidade Qrush Cards Plítica de Privacidade Qrush Cards Última atualizaçã em 21/09/2013 A Qrush Tecnlgia e Serviçs Ltda repeita a privacidade de seus clientes e usuáris e desenvlveu esta Plítica de Privacidade para demnstrar

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalaçã Prdut: n-hst Versã d prdut: 4.1 Autr: Aline Della Justina Versã d dcument: 1 Versã d template: Data: 30/07/01 Dcument destinad a: Parceirs NDDigital, técnics de suprte, analistas de

Leia mais

Integração com coletores de ponto, catracas, dispositivos de abertura de portas, fechaduras eletromagnéticas,

Integração com coletores de ponto, catracas, dispositivos de abertura de portas, fechaduras eletromagnéticas, Vsft ids Acess Web Cntrle de acess e pnt A Vsft desenvlveu uma sluçã baseada em sftware e hardware para cntrle de acess e u pnt que pde ser utilizada pr empresas de qualquer prte. Cm us da tecnlgia bimétrica

Leia mais

MANUAL dos LABORATÓRIOS De INFORMÁTICA

MANUAL dos LABORATÓRIOS De INFORMÁTICA MANUAL ds LABORATÓRIOS De INFORMÁTICA Objetiv 1. Oferecer as aluns a infra-estrutura e suprte necessári à execuçã de tarefas práticas, slicitadas pels prfessres, bservand s prazs estabelecids. 2. Oferecer

Leia mais

COMO CONFIGURAR SUA(S) CONTA(S) NO MICROSOFT OFFICE OUTLOOK

COMO CONFIGURAR SUA(S) CONTA(S) NO MICROSOFT OFFICE OUTLOOK COMO CONFIGURAR SUA(S) CONTA(S) NO MICROSOFT OFFICE OUTLOOK Use as instruções de acrd cm a versã d seu Outlk (2010, 2007 u 2003) Para saber a versã de seu Outlk, clique n menu Ajuda > Sbre Micrsft Office

Leia mais

CURSO PREPARATÓRIO PARA CERTIFICAÇÃO

CURSO PREPARATÓRIO PARA CERTIFICAÇÃO Cnteúd prgramátic CURSO PREPARATÓRIO PARA CERTIFICAÇÃO Este é cnteúd prgramátic d curs preparatóri n nv prgrama CDO-0001 para a certificaçã CmpTIA CDIA+. CONCEITUAL ECM Apresentaçã ds cnceits envlvids

Leia mais

Código: Data: Revisão: Página: SUMÁRIO

Código: Data: Revisão: Página: SUMÁRIO UC_REQ-MK_ACF-001 27/01/2015 00 1 / 12 SUMÁRIO INTRODUÇÃO... 2 Objetiv... 2 Públic Alv... 2 Escp... 2 Referências... 2 DESCRIÇÃO GERAL DO PRODUTO... 2 Características d Usuári... 2 Limites, Supsições e

Leia mais

Versões Todos os módulos devem ser atualizados para as versões a partir de 03 de outubro de 2013.

Versões Todos os módulos devem ser atualizados para as versões a partir de 03 de outubro de 2013. Serviç de Acess as Móduls d Sistema HK (SAR e SCF) Desenvlvems uma nva ferramenta cm bjetiv de direcinar acess ds usuáris apenas as Móduls que devem ser de direit, levand em cnsideraçã departament de cada

Leia mais

Requisitos técnicos de alto nível da URS para registros e registradores

Requisitos técnicos de alto nível da URS para registros e registradores Requisits técnics de alt nível da URS para registrs e registradres 17 de utubr de 2013 Os seguintes requisits técnics devem ser seguids pels peradres de registr e registradres para manter a cnfrmidade

Leia mais

- APRESENTAÇÃO - Central de Pabx Alcatel OmniPCX Office. Pabx Alcatel - PRINCIPAIS BENEFÍCIOS Tudo que você precisa em um único equipamento

- APRESENTAÇÃO - Central de Pabx Alcatel OmniPCX Office. Pabx Alcatel - PRINCIPAIS BENEFÍCIOS Tudo que você precisa em um único equipamento Pabx Alcatel - APRESENTAÇÃO - Central de Pabx Alcatel OmniPCX Office A Cnintel apresenta para mercad a linha de prduts cnvergentes PABX Alcatel OmniPCX Office. Pabx Alcatel Mdular, escalável, pders, flexível,

Leia mais

Como identificar, vender e comercializar com os prospectos de pequenas empresas Parte 2/3

Como identificar, vender e comercializar com os prospectos de pequenas empresas Parte 2/3 Cm identificar, vender e cmercializar cm s prspects de pequenas empresas Parte 2/3 A pequena empresa é um mercad massiv em imprtante cresciment, que alcançu uma maturidade em terms de prtunidade para s

Leia mais

Principais Informações

Principais Informações Principais Infrmações Quem é Benefix Sistemas? Frmada pr ex-executivs e equipe de tecnlgia da Xerx d Brasil, que desenvlvem e suprtam sluções e estratégias invadras para setr públic, especializada dcuments

Leia mais

ALTERAÇÕES NO SISTEMA ORION

ALTERAÇÕES NO SISTEMA ORION ALTERAÇÕES NO SISTEMA ORION Orin Versã 7.74 TABELAS Clientes Na tela de Cadastr de Clientes, fi inserid btã e um camp que apresenta códig que cliente recebeu após cálcul da Curva ABC. Esse btã executa

Leia mais

FACULDADE DE MEDICINA DA UNIVERSIDADE DO PORTO

FACULDADE DE MEDICINA DA UNIVERSIDADE DO PORTO FACULDADE DE MEDICINA DA UNIVERSIDADE DO PORTO C e n t r d e I n f r m á t i c a NORMAS DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA A FMUP dispõe de salas e labratóris de infrmática gerids pel Centr

Leia mais

Workflow. José Palazzo Moreira de Oliveira. Mirella Moura Moro

Workflow. José Palazzo Moreira de Oliveira. Mirella Moura Moro Pdems definir Wrkflw cm: Wrkflw Jsé Palazz Mreira de Oliveira Mirella Mura Mr "Qualquer tarefa executada em série u em paralel pr dis u mais membrs de um grup de trabalh (wrkgrup) visand um bjetiv cmum".

Leia mais

Procedimentos para o uso de TI no DRH

Procedimentos para o uso de TI no DRH Prcediments para us de TI n DRH As clabradres d DRH Cm parte das diretrizes divulgadas através d memrand nº 243/2008-SAM01, e visand melhrias na manutençã de cmputadres, segurança das infrmações e cntrle

Leia mais

Aula 11 Bibliotecas de função

Aula 11 Bibliotecas de função Universidade Federal d Espírit Sant Centr Tecnlógic Departament de Infrmática Prgramaçã Básica de Cmputadres Prf. Vítr E. Silva Suza Aula 11 Biblitecas de funçã 1. Intrduçã À medida que um prgrama cresce

Leia mais

Regulamento para realização do Trabalho de Conclusão de Curso

Regulamento para realização do Trabalho de Conclusão de Curso Universidade Federal d Ceará Campus de Sbral Curs de Engenharia da Cmputaçã Regulament para realizaçã d Trabalh de Cnclusã de Curs Intrduçã Este dcument estabelece as regras básicas para funcinament das

Leia mais

PIM TECNOLOGIA EM GERENCIAMENTO DE REDES DE COMPUTADORES (GR3P30)

PIM TECNOLOGIA EM GERENCIAMENTO DE REDES DE COMPUTADORES (GR3P30) UNIP Brasília - Crdenaçã CG/CW/GR/AD Senhres Aluns, Seguem infrmações imprtantes sbre PIM: 1. O QUE É? - Os PIM (Prjet Integrad Multidisciplinar) sã prjets brigatóris realizads els aluns ds curss de graduaçã

Leia mais

Anexo V. Software de Registro Eletrônico em Saúde. Implantação em 2 (duas) Unidades de Saúde

Anexo V. Software de Registro Eletrônico em Saúde. Implantação em 2 (duas) Unidades de Saúde Anex V Sftware de Registr Eletrônic em Saúde Implantaçã em 2 (duas) Unidades de Saúde Índice 1 INTRODUÇÃO... 3 2 ESTRATÉGIAS E PROCEDIMENTOS DE IMPLANTAÇÃO... 3 4 INFRAESTRUTURA NAS UNIDADES DE SAÚDE -

Leia mais

Event Viewer - Criando um Custom View

Event Viewer - Criando um Custom View Event Viewer - Criand um Custm View Qui, 06 de Nvembr de 2008 18:21 Escrit pr Daniel Dnda Cnhecend Event Viewer Muit imprtante na manutençã e mnitrament de servidres Event Viewer é uma ferramenta que gera

Leia mais

3. TIPOS DE MANUTENÇÃO:

3. TIPOS DE MANUTENÇÃO: 3. TIPOS DE MANUTENÇÃO: 3.1 MANUTENÇÃO CORRETIVA A manutençã crretiva é a frma mais óbvia e mais primária de manutençã; pde sintetizar-se pel cicl "quebra-repara", u seja, repar ds equipaments após a avaria.

Leia mais

SGCT - Sistema de Gerenciamento de Conferências Tecnológicas

SGCT - Sistema de Gerenciamento de Conferências Tecnológicas SGCT - Sistema de Gerenciament de Cnferências Tecnlógicas Versã 1.0 09 de Setembr de 2009 Institut de Cmputaçã - UNICAMP Grup 02 Andre Petris Esteve - 070168 Henrique Baggi - 071139 Rafael Ghussn Can -

Leia mais

CADERNO DE PROVA NÍVEL SUPERIOR EM INFORMÁTICA I N S T R U Ç Õ E S

CADERNO DE PROVA NÍVEL SUPERIOR EM INFORMÁTICA I N S T R U Ç Õ E S 1 PODER JUDICIÁRIO DA UNIÃO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO CONCURSO PÚBLICO PARA SELEÇÃO DE ESTAGIÁRIOS GOIÂNIA CADERNO DE PROVA NÍVEL SUPERIOR EM INFORMÁTICA I N S T R U Ç Õ E S Verifique

Leia mais

CÓDIGO DE CONDUTA E DE ÉTICA POLÍTICA SOBRE PRESENTES E ENTRETENIMENTO

CÓDIGO DE CONDUTA E DE ÉTICA POLÍTICA SOBRE PRESENTES E ENTRETENIMENTO CÓDIGO DE CONDUTA E DE ÉTICA POLÍTICA SOBRE PRESENTES E ENTRETENIMENTO POLÍTICA SOBRE PRESENTESE ENTRETENIMENTO Oferecer u receber presentes cmerciais e entreteniment é frequentemente uma frma aprpriada

Leia mais

Manual de Configuração

Manual de Configuração Manual de Cnfiguraçã Pnt de Venda (PDV) Versã: 1.1 Índice 1 EASYASSIST PONTO DE VENDA (PDV)... 3 1.1 INSTALANDO O TERMINAL EASYASSIST PONTO DE VENDA (PDV)... 3 1.2 CAPTURANDO O NÚMERO DE SÉRIE E O GT DO

Leia mais

Definições Relacionadas à Política de Segurança da Informação

Definições Relacionadas à Política de Segurança da Informação Definições Relacinadas à Plítica de Segurança da Infrmaçã Área respnsável Versã Data de emissã Data de revisã Data de vigência Infrmática Crprativa - Segurança 1.2 20/08/2009 30/10/2013 01/02/2014 Objetiv

Leia mais

Projetos, Programas e Portfólios

Projetos, Programas e Portfólios Prjets, Prgramas e Prtfólis pr Juliana Klb em julianaklb.cm Prjet Segund PMBOK (2008): um prjet é um esfrç temprári empreendid para criar um nv prdut, serviç u resultad exclusiv. Esta definiçã, apesar

Leia mais

Design Patterns ABSTRACT FACTORY EMERSON BARROS DE MENESES

Design Patterns ABSTRACT FACTORY EMERSON BARROS DE MENESES Design Patterns ABSTRACT FACTORY EMERSON BARROS DE MENESES 1 Breve Históric Sbre Design Patterns A rigem ds Design Patterns (Padrões de Desenh u ainda Padrões de Prjet) vem d trabalh de um arquitet chamad

Leia mais

Manual do Usuário. Interface do cliente. Copyright 2012 BroadNeeds Rev. 20120828 Página 1 de 22

Manual do Usuário. Interface do cliente. Copyright 2012 BroadNeeds Rev. 20120828 Página 1 de 22 Manual d Usuári Interface d cliente Cpyright 2012 BradNeeds Rev. 20120828 Página 1 de 22 INDICE INDICE... 2 INTRODUÇÃO... 3 REQUISITOS MÍNIMOS... 3 BENEFÍCIOS... 3 APLICAÇÕES... 4 INICIANDO O APLICATIVO...

Leia mais

Inscrição do Candidato ao Processo de Credenciamento

Inscrição do Candidato ao Processo de Credenciamento Inscriçã d Candidat a Prcess de Credenciament O link de inscriçã permitirá que candidat registre suas infrmações para participar d Prcess de Credenciament, cnfrme Edital. Após tmar ciência de td cnteúd

Leia mais

Apresentação do Curso

Apresentação do Curso At endi m ent acl i ent e Apr es ent aç ãdc ur s Apresentaçã d Curs O curs Atendiment a Cliente fi elabrad cm bjetiv de criar cndições para que vcê desenvlva cmpetências para: Identificar s aspects que

Leia mais

Vensis Associação Vensis ERP Entidades, Sindicatos e Federações.

Vensis Associação Vensis ERP Entidades, Sindicatos e Federações. Vensis Assciaçã Vensis ERP Entidades, Sindicats e Federações. Vensis Assciaçã O Vensis Assciaçã é um sistema desenvlvid para entidades cm sindicats, assciações, federações, fundações e utras de natureza

Leia mais

Software Para Controle de Acesso e Ponto

Software Para Controle de Acesso e Ponto Sftware Para Cntrle de Acess e Pnt Características e Funcinalidades Versã 2.0 Inipass é marca registrada da Prjedata Infrmática Ltda. Tds s direits reservads à Prjedata Infrmática Ltda. Características

Leia mais

Por favor, considere a proteção ao meio ambiente antes de imprimir esse documento

Por favor, considere a proteção ao meio ambiente antes de imprimir esse documento Interbrs Tecnlgia e Sluções de Internet Ltda. Rua Dr. Guilherme Bannitz, 126 2º andar Cnj. 21 /179 Itaim Bibi - Sã Paul- SP - 04532-060 Fne: 55 11 9209-3717 / 55 11 8162-0161 Pr favr, cnsidere a prteçã

Leia mais

Mensagem do atendimento ao cliente

Mensagem do atendimento ao cliente ASSUNTO: Cisc WebEx: Patch padrã a ser aplicad em [[DATA]] para [[WEBEXURL]] Cisc WebEx: Patch padrã em [[DATA]] A Cisc WebEx está enviand esta mensagem para s principais cntats de negóci em https://[[webexurl]]

Leia mais

Perguntas frequentes sobre o Programa Banda Larga nas Escolas

Perguntas frequentes sobre o Programa Banda Larga nas Escolas Perguntas frequentes sbre Prgrama Banda Larga nas Esclas 1. Qual bjetiv d Prgrama Banda Larga nas Esclas? O Prgrama Banda Larga nas Esclas tem cm bjetiv cnectar tdas as esclas públicas à internet, rede

Leia mais

Processos de Apoio do Grupo Consultivo 5.5 Suporte Informático Direito de Acesso à Rede

Processos de Apoio do Grupo Consultivo 5.5 Suporte Informático Direito de Acesso à Rede Prcesss de Api d Grup Cnsultiv 5.5 Suprte Infrmátic Direit de Acess à Rede Suprte Infrmátic - Dcuments 5.5 Âmbit e Objectiv Frmuláris aplicáveis Obrigatóris Obrigatóris, se aplicável Frmulári de Mapa de

Leia mais

Processador de Texto Funcionalidades Avançadas

Processador de Texto Funcionalidades Avançadas Prcessadr de Text Funcinalidades Avançadas ÍNDICE INTRODUÇÃO...4 MODELOS...4 Criar Mdels...5 MODELO NORMAL...6 Alterar mdel Nrmal.dtm...7 IMPRESSÃO EM SÉRIE MAILINGS...7 Cartas e mensagens de crrei electrónic...8

Leia mais

Proposta. Projeto: VENSSO. Data 25/05/2005. Andrade Lima Damires Fernandes Andrade Lima Damires Fernandes. Responsável. Autor (s)

Proposta. Projeto: VENSSO. Data 25/05/2005. Andrade Lima Damires Fernandes Andrade Lima Damires Fernandes. Responsável. Autor (s) Prpsta Prjet: Data 25/05/2005 Respnsável Autr (s) Dc ID Andrade Lima Damires Fernandes Andrade Lima Damires Fernandes Lcalizaçã Versã d Template

Leia mais

Plano de curso Planejamento e Controle da Manutenção de Máquinas e Equipamentos

Plano de curso Planejamento e Controle da Manutenção de Máquinas e Equipamentos PLANO DE CURSO MSOBRPCMME PAG1 Plan de curs Planejament e Cntrle da Manutençã de Máquinas e Equipaments Justificativa d curs Nã é fácil encntrar uma definiçã cmpleta para Gestã da manutençã de máquinas

Leia mais

CÂMARA DOS DEPUTADOS Gabinete do Deputado FERNANDO JORDÃO - PMDB/RJ Brasília, 21 de março de 2011.

CÂMARA DOS DEPUTADOS Gabinete do Deputado FERNANDO JORDÃO - PMDB/RJ Brasília, 21 de março de 2011. Gabinete d Deputad FERNANDO JORDÃO - PMDB/RJ Brasília, 21 de març de 2011. Quand ingressei cm Requeriment slicitand a presença de Vssas Senhrias na Cmissã, estava assustad, cm, aliás, tda a ppulaçã, cm

Leia mais

Modelagem, qualificação e distribuição em um padrão para geoinformações

Modelagem, qualificação e distribuição em um padrão para geoinformações Mdelagem, qualificaçã e distribuiçã em um padrã para geinfrmações Julia Peixt 14h, 14 de junh de 2010. Mtivaçã Acerv de dads desde 1994 em diferentes áreas de pesquisa; Muitas pessas fazend muits trabalhs

Leia mais

2º Passo Criar a conexão via ODBC (Object DataBase Conection)

2º Passo Criar a conexão via ODBC (Object DataBase Conection) Prjet de Sexta-feira: Prfessra Lucélia 1º Pass Criar banc de dads u selecinar banc de dads. Ntas: Camps nas tabelas nã pdem cnter caracteres acentuads, especiais e exclusivs de línguas latinas. Nã há necessidade

Leia mais

1. Objetivo: Lançar novo produto para bloqueio do veículo via celular GSM e rastreador GSM com localização por GPS.

1. Objetivo: Lançar novo produto para bloqueio do veículo via celular GSM e rastreador GSM com localização por GPS. Históric de Revisões Revisã Data Descriçã da Revisã Mtiv da Revisã 11 20/08/09 Ajustes de hardware dispar Sirene PST 12 14/11/09 AJUSTES SOFTWARE 13 25/11/09 Ajustes de hardware, falha n mdul GSM na trca

Leia mais

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RT3 - Avaliação dos resultados do protótipo

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RT3 - Avaliação dos resultados do protótipo GT-ATER: Aceleraçã d Transprte de Dads cm Empreg de Redes de Circuits Dinâmics RT3 - Avaliaçã ds resultads d prtótip Sand Luz Crrêa Kleber Vieira Cards 03/08/2013 1. Apresentaçã d prtótip desenvlvid Nesta

Leia mais

ISO 9001:2008 alterações à versão de 2000

ISO 9001:2008 alterações à versão de 2000 ISO 9001:2008 alterações à versã de 2000 Já passaram quase it ans desde que a versã da ISO 9001 d an 2000 fi publicada, que cnduziu à necessidade de uma grande mudança para muitas rganizações, incluind

Leia mais

1 Criando uma conta no EndNote

1 Criando uma conta no EndNote O EndNte Basic (anterirmente cnhecid pr EndNte Web), é um sftware gerenciadr de referências desenvlvid pela Editra Thmsn Reuters. Permite rganizar referências bibligráficas para citaçã em artigs, mngrafias,

Leia mais

Plano de aulas 2010 1ª série 1ª aula 2ª etapa

Plano de aulas 2010 1ª série 1ª aula 2ª etapa Plan de aulas 2010 1ª série 1ª aula 2ª etapa Escla Clégi Eng Juarez Wanderley Prfessr Fernand Nishimura de Aragã Disciplina Infrmática Objetivs Cnstruçã de um website pessal para publicaçã de atividades

Leia mais

Cursos Profissionais de Nível Secundário (Decreto-Lei n.º 74/2004, de 26 de Março)

Cursos Profissionais de Nível Secundário (Decreto-Lei n.º 74/2004, de 26 de Março) REFERENCIAL DE FORMAÇÃO Curss Prfissinais de Nível Secundári (Decret-Lei n.º 74/2004, de 26 de Març) Família Prfissinal: 07 - Infrmática 1. QUALIFICAÇÕES / SAÍDAS PROFISSIONAIS As qualificações de nível

Leia mais

Cinco Passos para Proteger Nossas Crianças. O que é o Abuso Sexual Infantil? Base para Os Cinco Passos

Cinco Passos para Proteger Nossas Crianças. O que é o Abuso Sexual Infantil? Base para Os Cinco Passos Cinc Passs para Prteger Nssas Crianças 1º Pass: Infrme-se sbre s Fats 2º Pass: Reduza Oprtunidades 3º Pass: Cnverse sbre Assunt 4º Pass: Recnheça s Sinais 5º Pass: Reaja de Frma Respnsável Cinc Passs para

Leia mais

PROCESSO DE ATENDIMENTO AO CLIENTE DO GRUPO HISPASAT

PROCESSO DE ATENDIMENTO AO CLIENTE DO GRUPO HISPASAT PROCESSO DE ATENDIMENTO AO CLIENTE DO GRUPO HISPASAT GRUPO HISPASAT Mai de 2014 PRIVADO PRIVADO E CONFIDENCIAL E Dcument Dcument prpriedade prpriedade HISPASAT,S.A. da 1 Prcess de atendiment a cliente

Leia mais

EIKON DOCUMENTS - ESPECIFICAÇÃO TÉCNICA

EIKON DOCUMENTS - ESPECIFICAÇÃO TÉCNICA EIKON DOCUMENTS - ESPECIFICAÇÃO TÉCNICA VERSÃO Eikn Dcuments 2007 Service Pack 5 (2.9.5) Fevereir de 2010 DATA DE REFERÊNCIA DESCRIÇÃO Sftware para implantaçã de sistemas em GED / ECM (Gerenciament Eletrônic

Leia mais

TESTE DE SOFTWARE (Versão 2.0)

TESTE DE SOFTWARE (Versão 2.0) Universidade Luterana d Brasil Faculdade de Infrmática Disciplina de Engenharia de Sftware Prfessr Luís Fernand Garcia www.garcia.pr.br TESTE DE SOFTWARE (Versã 2.0) 9 Teste de Sftware Imprtância Dependência

Leia mais

Capítulo VII Projetos de eficiência energética em iluminação pública Por Luciano Haas Rosito*

Capítulo VII Projetos de eficiência energética em iluminação pública Por Luciano Haas Rosito* 20 Api O Setr Elétric / Julh de 2009 Desenvlviment da Iluminaçã Pública n Brasil Capítul VII Prjets de eficiência energética em iluminaçã pública Pr Lucian Haas Rsit* Neste capítul abrdarems s prjets de

Leia mais

Novo Sistema Almoxarifado

Novo Sistema Almoxarifado Nv Sistema Almxarifad Instruções Iniciais 1. Ícnes padrões Existem ícnes espalhads pr td sistema, cada um ferece uma açã. Dentre eles sã dis s mais imprtantes: Realiza uma pesquisa para preencher s camps

Leia mais

SDK (Software Development Kit) do Microsoft Kinect para Windows

SDK (Software Development Kit) do Microsoft Kinect para Windows SDK (Sftware Develpment Kit) d Micrsft Kinect para Windws Os presentes terms de licença cnstituem um acrd entre a Micrsft Crpratin (u, dependend d lcal n qual vcê esteja dmiciliad, uma de suas afiliadas)

Leia mais

Fundamentos de Informática 1ºSemestre

Fundamentos de Informática 1ºSemestre Fundaments de Infrmática 1ºSemestre Aula 4 Prf. Nataniel Vieira nataniel.vieira@gmail.cm SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Descrevend Sistemas de um Cmputadr

Leia mais

Boletim Técnico. CAGED Portaria 1129/2014 MTE. Procedimento para Implementação. Procedimento para Utilização

Boletim Técnico. CAGED Portaria 1129/2014 MTE. Procedimento para Implementação. Procedimento para Utilização Bletim Técnic CAGED Prtaria 1129/2014 MTE Prdut : TOTVS 11 Flha de Pagament (MFP) Chamad : TPRQRW Data da criaçã : 26/08/2014 Data da revisã : 12/11/2014 País : Brasil Bancs de Dads : Prgress, Oracle e

Leia mais

Exercícios de Java Aula 17

Exercícios de Java Aula 17 Exercícis de Java Aula 17 Link d curs: http://www.liane.cm/2013/10/curs-java-basic-java-se-gratuit/ 1. Faça um prgrama que peça uma nta, entre zer e dez. Mstre uma mensagem cas valr seja inválid e cntinue

Leia mais

REQUISITOS PRINCIPAIS: Regulamentação final sobre controles preventivos de alimentos para consumo humano Visão rápida

REQUISITOS PRINCIPAIS: Regulamentação final sobre controles preventivos de alimentos para consumo humano Visão rápida O FDA ferece esta traduçã cm um serviç para um grande públic internacinal. Esperams que vcê a ache útil. Embra a agência tenha tentad bter uma traduçã mais fiel pssível à versã em inglês, recnhecems que

Leia mais

3 Formulação da Metodologia 3.1. Considerações Iniciais

3 Formulação da Metodologia 3.1. Considerações Iniciais 53 3 Frmulaçã da Metdlgia 3.1. Cnsiderações Iniciais O presente capítul tem cm finalidade prpr e descrever um mdel de referencia para gerenciament de prjets de sftware que pssa ser mensurável e repetível,

Leia mais

MANUAL DO USUÁRIO EVENTOS

MANUAL DO USUÁRIO EVENTOS SISTEMA DE INFORMAÇÃO E GESTÃO INTEGRADA POLICIAL Elabrad: Equipe SAG Revisad: Data: 17-09-2008 Data: Aprvad: Data: A autenticaçã d dcument cnsta n arquiv primári da Qualidade Referencia: Help_Online_Events.dc

Leia mais

Manual de configuração de equipamento Huawei G73. Huawei G73. Pagina 1

Manual de configuração de equipamento Huawei G73. Huawei G73. Pagina 1 Manual de cnfiguraçã de equipament Huawei G73 Huawei G73 Pagina 1 Índice 1. Breve intrduçã... 3 2. Guia rápid de utilizaçã...errr! Bkmark nt defined. 3. Serviçs e Funcinalidades suprtads...errr! Bkmark

Leia mais

REGULAMENTO DE ESTÁGIO DE INICIAÇÃO PROFISSIONAL

REGULAMENTO DE ESTÁGIO DE INICIAÇÃO PROFISSIONAL REGULAMENTO DE ESTÁGIO DE INICIAÇÃO PROFISSIONAL Intrduçã O presente Regulament cnstitui um dcument intern d curs de Ciências Cntábeis e tem pr bjetiv reger as atividades relativas a Estági de Iniciaçã

Leia mais

CRC-MG Central de Registro Civil de Minas Gerais Certidão Online - Serventia. Manual do usuário

CRC-MG Central de Registro Civil de Minas Gerais Certidão Online - Serventia. Manual do usuário CRC-MG Central de Registr Civil de Minas Gerais Certidã Online - Serventia Manual d usuári Prefáci Data: 30/01/2015 Versã dcument: 1.0 1. COMO ACESSAR O MÓDULO DA CERTIDÃO ONLINE... 04 2. OPÇÕES DE PEDIDOS

Leia mais

Boletim Comercial. Tema: BC003 Plano de Disponibilidade Ilimitada de Recursos UV. Introdução

Boletim Comercial. Tema: BC003 Plano de Disponibilidade Ilimitada de Recursos UV. Introdução Bletim Cmercial Tema: BC003 Plan de Dispnibilidade Ilimitada de Recurss UV Intrduçã Sistemas de cura UV sã cada vez mais presentes em indústrias que imprimem grandes vlumes de materiais, independente d

Leia mais

Manual do Novo Pátio. Revenda. Versão 2.0

Manual do Novo Pátio. Revenda. Versão 2.0 Manual d Nv Páti Revenda Versã 2.0 1 Cnteúd INTRODUÇÃO... 3 1.LOGIN... 4 2.ANUNCIANTE... 4 2.1 Listar Usuáris... 4 2.2 Criar Usuári... 5 2.2.1 Permissões:... 6 3.SERVIÇOS... 7 3.1 Serviçs... 7 3.2 Feirã...

Leia mais

PRÊMIO INOVAÇÃO PGQP 2014

PRÊMIO INOVAÇÃO PGQP 2014 QUALIDADE RS PGQP PROGRAMA GAÚCHO DA QUALIDADE E PRODUTIVIDADE PRÊMIO INOVAÇÃO PGQP 2014 GUIA PARA CANDIDATURA SUMÁRIO 1. O PRÊMIO INOVAÇÃO PGQP... 3 1.1 Benefícis... 3 2. PREMIAÇÃO... 3 2.1 Diretrizes

Leia mais

Autocalibração com erros relacionados ao Sistema, Auto CQ e Troca de Reagente

Autocalibração com erros relacionados ao Sistema, Auto CQ e Troca de Reagente As Clientes ds Sistemas de Química ADVIA. Referente: Ntificaçã Urgente de Segurança em Camp CHSW 13 03 10816443 Rev. A Data Nvembr / 2013 E-mail assunts.regulatris.br@siemens.cm Internet www.siemens.cm

Leia mais

Notas de Aplicação. Utilização do conversor RS232/RS485 (PMC712) com controladores HI. HI Tecnologia. Documento de acesso público

Notas de Aplicação. Utilização do conversor RS232/RS485 (PMC712) com controladores HI. HI Tecnologia. Documento de acesso público Ntas de Aplicaçã Utilizaçã d cnversr RS232/RS485 (PMC712) cm cntrladres HI HI Tecnlgia Dcument de acess públic ENA.00034 Versã 1.00 setembr-2010 HI Tecnlgia Utilizaçã d cnversr RS232/RS485 (PMC712) cm

Leia mais

Desenho centrado em utilização

Desenho centrado em utilização Desenh centrad em utilizaçã Engenharia de Usabilidade Prf.: Clarind Isaías Pereira da Silva e Pádua Departament de Ciência da Cmputaçã - UFMG Desenh centrad em utilizaçã Referências Cnstantine, L.L., &

Leia mais

Dissídio Retroativo. Cálculos INSS, FGTS e geração da SEFIP

Dissídio Retroativo. Cálculos INSS, FGTS e geração da SEFIP Dissídi Retrativ Cálculs INSS, FGTS e geraçã da SEFIP A rtina de Cálcul de Dissídi Retrativ fi reestruturada para atender a legislaçã da Previdência Scial. A rtina de Aument Salarial (GPER200) deve ser

Leia mais

MODELO DE PROGRAMAÇÃO DO WINDOWS AZURE

MODELO DE PROGRAMAÇÃO DO WINDOWS AZURE MODELO DE PROGRAMAÇÃO DO WINDOWS AZURE DAVID CHAPPELL OUTUBRO DE 2010 PATROCINADO PELA MICROSOFT CORPORATION SUMÁRIO Pr que criar um nv mdel de prgramaçã?... 3 Três regras d mdel de prgramaçã d Windws

Leia mais

ARQUITETURA E INSTALAÇÃO PROTHEUS 11

ARQUITETURA E INSTALAÇÃO PROTHEUS 11 ARQUITETURA E INSTALAÇÃO PROTHEUS 11 OBJETIVO Infraestrutura e tecnlgia d Prtheus sã a base de uma sluçã de gestã empresarial rbusta, que atende a tdas as necessidades de desenvlviment, persnalizaçã, parametrizaçã

Leia mais

Metodologia de Desenvolvimento de Sistemas

Metodologia de Desenvolvimento de Sistemas Guia d Prcess de Sftware d MAPA Metdlgia de Desenvlviment de Sistemas Versã 1.0 Dcument cnfidencial e prprietári Versã d mdel: 1.1 Históric das Revisões Data Versã Descriçã Autr 24/03/2008 1.0 Iníci da

Leia mais

Vensis PCP. Rua Américo Vespúcio, 71 Porto Alegre / RS (51) 3012-4444 comercial@vensis.com.br www.vensis.com.br

Vensis PCP. Rua Américo Vespúcio, 71 Porto Alegre / RS (51) 3012-4444 comercial@vensis.com.br www.vensis.com.br Vensis PCP Vensis PCP O PCP é módul de planejament e cntrle de prduçã da Vensis. Utilizad n segment industrial, módul PCP funcina de frma ttalmente integrada a Vensis ERP e permite às indústrias elabrar

Leia mais

WINDOWS AZURE E ISVS UM GUIA PARA OS RESPONSÁVEIS PELAS DECISÕES DAVID CHAPPELL JULHO DE 2009 PATROCINADO PELA MICROSOFT CORPORATION

WINDOWS AZURE E ISVS UM GUIA PARA OS RESPONSÁVEIS PELAS DECISÕES DAVID CHAPPELL JULHO DE 2009 PATROCINADO PELA MICROSOFT CORPORATION WINDOWS AZURE E ISVS UM GUIA PARA OS RESPONSÁVEIS PELAS DECISÕES DAVID CHAPPELL JULHO DE 2009 PATROCINADO PELA MICROSOFT CORPORATION SUMÁRIO ISVs e cmputaçã em nuvem... 2 Breve visã geral d Windws Azure...

Leia mais

CRONOGRAMA DELPHI para turmas Aproximadamente 84 horas - aulas de 2 horas

CRONOGRAMA DELPHI para turmas Aproximadamente 84 horas - aulas de 2 horas CRONOGRAMA DELPHI para turmas Aprximadamente 84 hras - aulas de 2 hras Primeira Parte Lógica de Prgramaçã 5 aulas 10 hras AULA 1 OBJETIVO 1. Cnceits básics: Algritm, Tips de Variáveis, Tips e Expressões

Leia mais

Documentação de Versão Projeto Saúde e Segurança do Trabalho

Documentação de Versão Projeto Saúde e Segurança do Trabalho Prjet Saúde e Segurança d Trabalh DATA: tt/3/yy Pág 1 de 8 ÍNDICE ALTERAÇÕES IMPLEMENTADAS NA VERSÃO 2.2 DO SST... 2 ITENS DE MENU CRIADOS PARA A VERSÃO 2.2... 2 SEGURANÇA... 2 SAÚDE... 2 SAÚDE/AUDIOMETRIA...

Leia mais

Novas Salvaguardas Ambientais e Sociais

Novas Salvaguardas Ambientais e Sociais Nvas Salvaguardas Ambientais e Sciais Discussões Técnicas de Gvern ESS10 Acess a Infrmaçã e engajament de stakehlders 15 de utubr, 2014 Objetivs da ESS10 (1/2) Delinear uma abrdagem sistemática para engajament

Leia mais

Copyright 1999-2006 GrupoPIE Portugal, S.A. Manual Utilizador

Copyright 1999-2006 GrupoPIE Portugal, S.A. Manual Utilizador Reprts Relatóris à sua Medida Reprts Cpyright 1999-2006 GrupPIE Prtugal, S.A. Reprts 1. WinREST Reprts...5 1.1. Licença...6 1.2. Linguagem...7 1.3. Lgin...7 1.4. Página Web...8 2. Empresas...9 2.1. Cm

Leia mais

^i * aesíqn e=> ~omunícc3ç:c30

^i * aesíqn e=> ~omunícc3ç:c30 ^i * aesíqn e=> ~munícc3ç:c30 CONTRATO DE LICENÇA DE USO DO SISTEMA - SUBMIT CMS Web Site da Prefeitura de Frei Martinh - Paraíba 1. IDENTIFICAÇÃO DAS PARTES CONTRATANTE Prefeitura Municipal de Frei Martinh

Leia mais

Projeto de Arquitetura Objetivos. Tópicos abordados. Arquitetura de software. Vantagens da arquitetura explícita

Projeto de Arquitetura Objetivos. Tópicos abordados. Arquitetura de software. Vantagens da arquitetura explícita Prjet de Arquitetura Objetivs Apresentar prjet de arquitetura e discutir sua imprtância Explicar as decisões de prjet de arquitetura que têm de ser feitas Apresentar três estils cmplementares de arquitetura

Leia mais

CONTROLE INTERNO NA INDÚSTRIA AUTOMOBILÍSTICA: Um Estudo de Caso

CONTROLE INTERNO NA INDÚSTRIA AUTOMOBILÍSTICA: Um Estudo de Caso CONTROLE INTERNO NA INDÚSTRIA AUTOMOBILÍSTICA: Um Estud de Cas Camila Gmes da Silva 1, Vilma da Silva Sant 2, Paul César Ribeir Quintairs 3, Edsn Aparecida de Araúj Querid Oliveira 4 1 Pós-graduada em

Leia mais