ARTIGO CIENTIFICO COMPARAÇÃO DE SEGURANÇA EM NÍVEIS DE SENHA CONTRA ATAQUES DE FORÇA BRUTA NO WPA

Tamanho: px
Começar a partir da página:

Download "ARTIGO CIENTIFICO COMPARAÇÃO DE SEGURANÇA EM NÍVEIS DE SENHA CONTRA ATAQUES DE FORÇA BRUTA NO WPA"

Transcrição

1 ARTIGO CIENTIFICO COMPARAÇÃO DE SEGURANÇA EM NÍVEIS DE SENHA CONTRA ATAQUES DE FORÇA BRUTA NO WPA COMPARISON OF LEVELS OF PASSWORD SECURITY AGAINST BRUTE FORCE ATTACKS ON WPA Wandeson Firmino de Oliveira, Graduando em Segurança da Informação Faculdade de Tecnologia de Americana, FATEC AM RESUMO Com o crescente e contínuo uso de redes para interligação e comunicação de computadores, e o crescente número de equipamentos que se conectam a internet, houve a necessidade de uma solução para facilitar o acesso a esse meio. Uma dessas soluções, é o uso da conexão sem fio(wirelles), uma tecnologia muito utilizada para a conexão com a internet. Porém, com a proliferação desta tecnologia, houve a necessidade da autenticação de usuários a rede, e para meios seguros, foi criado criptografias na comunicação com os aparelhos provedores do serviço wirelless, as mais conhecidas criptografias são: wep, wpa-psk e wpa2-psk. Consequentemente, com o uso de autenticações para acesso a esse meio, surgiram falhas de segurança. Falhas essas que possibilitam o roubo de informações, acesso indevido a rede, desvio de dados, dentre outras consequências. Neste contexto, surge o risco de ataques como o de força bruta. Este tipo de ataque, como será visto ao longo deste texto, é uma forma de obtenção da senha de acesso através de tentativa e erro, onde softwares especializados testam variações de senhas e caracteres até obter acesso. Para mitigar o risco existem conscientização de órgãos e entidades para o uso de senhas consideradas mais fortes. Palavras-chave: Força bruta, wpa, wpa2 ABSTRACT With the increasing and continuous use of networks for interconnection of computers and communication, and the increasing number of devices that connect to the internet, there was a need for a solution to facilitate access to that medium.

2 One of these solutions is the use of wireless, a technology widely used for internet connection. However, with the proliferation of this technology, it was necessary to authenticate users to the network, and secure means was created encryption for communication with the apparatus of wirelless service providers, the best known encryption is WEP, WPA -PSK and WPA2 - psk. Consequently, with the use of authentication to access this medium, security flaws have emerged. Flaws allowing to information theft, unauthorized network access, misuse of data, among other consequences. In this context, there is the risk of attacks such as brute force. This type of attack, as will be seen throughout this text, is a way of getting the password through trial and error, where specialized software testing variations of characters and passwords to gain access. To mitigate the risk of awareness there are agencies and organizations to use stronger passwords considered. Keywords: brute force, wpa, wpa2 1 INTRODUÇÃO Em meados dos anos 1990, começaram a surgir as tecnologia de redes sem fio, disponibilizadas pelo IEEE (Institute of Electrical and Eletronics Engineers) através do padrão Como afirma Tanenbaum (2003, p. 67), "muitas pessoas sonhavam com o dia em que entrariam em um escritório e magicamente seu notebook se conectaria à Internet". Desde então essas tecnologias tem avançado de tal forma que atualmente, estão acessíveis à usuários domésticos e não somente grandes empresas, atingindo até iniciativas de inclusão digital, comunitárias e governamentais, viabilizando acesso à internet em praças, rodoviárias, cyber cafés. Com o exponencial aumento do uso de tecnologias de redes, também nasceram os perigos e ameaças em ambientes computadorizados, redes de comunicação e sistemas informatizados. No Brasil, existe o CERT.BR (Centro de estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil). Este centro, foi criado diretamente para catalogar e levantar todos os dados possíveis de ameaças a um ambiente de computadores.

3 A Figura 1 mostra a quantidade de incidentes relacionados à segurança da informação registrados por ano. De 2006 até 2009 o aumento foi gradativo, porém, em 2012, o índice foi altamente elevado, mostrando claramente a necessidade de se dar maior atenção a área de segurança da informação. Considerando esses aspectos, cresce a necessidade de difundir ações de proteção a segurança da informação, muitas vezes representadas através de órgãos especializados no assunto, como exemplo o CERT.BR. Figura 1- Gráfico dos incidentes reportados ao Cert.br até 2011 Fonte: ( Segundo o Cert.Br (2011) atualmente existe um crescimento das tecnologias de rede sem fio, muito conhecidas como Wireless. Tecnologia tal, que fornece milhares de benefícios, tais como a mobilidade, o fator de economia na infraestrutura e a facilidade na instalação.

4 Com a popularização das redes sem fio, cresce também os riscos que elas propõem, como desvio e roubo de informações, muitas vezes podendo ser mitigados apenas com algumas técnicas e procedimentos de configuração dos aparelhos. Para suprir à necessidade de diminuir os casos de ataques as redes sem fio, foram criados alguns protocolos de comunicação, que tem por sua função diminuir ou coibir ataques, criptografando os dados que nela percorrem, e determinar quem é autorizado a utilizar da rede. Os mais conhecidos protocolos que realizam essa comunicação é o WEP e o WPA. Esses protocolos exigem à autenticação do usuário na rede, obrigando a que todos que queiram conectar nela, saber a senha de acesso. E, além disso, algumas técnicas e procedimentos foram criados pelos fabricantes dos aparelhos que provêm estes serviços. Com a criação dessa tecnologia de criptografia das redes sem fio, surgiu um problema ainda maior, alguns atacantes desenvolveram formas de atacar essas redes com o intuito de obter a senha através de tentativas forçadas de várias senhas, esse ataque é conhecido como ataque de força bruta. Esta técnica é muito utilizada pois não é necessário que o atacante procure por falhas na rede ou em seus equipamentos, e sim falhas na formulação da senha. Considerando esses aspectos, este artigo tem por objetivo identificar qual a relevância da utilização de senhas seguras na configuração de protocolos seguros em uma rede sem fio, afim de prevenir que ataques de força bruta sejam bem sucedidos. 2 Gerenciamento de Senhas Segundo Kuppens(2012), as senhas é um meio de autenticar os usuários de utilizar alguns serviços ou sistemas, e um gerenciamento dessas senhas deve ser feito de forma muito pensada, pois a segurança deve ser utilizada neste quesito. A utilização de senhas para proteger o acesso a serviços on-line, sistemas ou arquivos é um recurso amplamente utilizado e bastante conveniente. Porém, esse método de autenticação, por basicamente depender da capacidade humana de memorizar caracteres, pode ser bastante frágil. (KUPPENS, 2012, p.22) Segundo o Cert.br (2012), o uso de senhas deve ser feito de forma que seja difícil de ser quebrada ou descoberta facilmente por um atacante. E para isso algumas

5 técnicas devem ser adotadas, visando uma senha de fácil recordação e que atenda aos requisitos de segurança. Mediante este aspecto, algumas dicas para atender este quesito, como evitar o uso dados pessoais, pois pessoas conhecidas podem tentar se autenticar testando senhas que podem ser ligadas ao usuário, como número de telefones, documentos e nomes associados a família. Para evitar ataques de força bruta, o Cert.br (2012), afirma que devem ser evitados sequencias de teclado e palavras simples, pois existem programas especializados para quebras as senhas a partir de senhas pré-determinadas em uma lista que podem ser de sequencias de teclado ou de palavras comuns. Na formulação da senha deve ser adicionado caracteres especiais, e frases completas sem sentido ajudam muito na segurança. A Microsoft disponibiliza uma ferramenta para medir a complexidade de uma senha criada, essa ferramenta está disponibilizada no portal Central de Proteção e Segurança, e para que a microsoft considere senhas fortes, dependerá de alguns fatores principais, como a utilização de diferentes tipos de caracteres, além do tamanho da senha, e se são palavras que podem ser encontradas no dicionário. Uma recomendação simples da microsoft é que as senhas devem ter mais de 8 dígitos e que sejam fáceis de lembrar e difíceis para serem decifradas. 3 Ataque de força Bruta Na teoria, os ataques de força bruta podem decifrar e encontrar qualquer senha, pois usam uma técnicas exaustivas onde testam todas as combinações possíveis de uma Wordlist 1 ou grupo de caracteres como um "grupo de caracteres escolhido for apenas letras minúsculas, por exemplo, e uma senha de 5 caracteres for explorada, a primeira tentativa desse método será aaaaa, seguido por aaaab até finalizar em zzzzz." (KUPPENS, 2012, p.23). Kuppens(2012) também afirma que muitas pessoas utilizam suas senhas a partir de palavras normais do cotidiano, e com isso ataques de força bruta podem usar dicionários como referência para o ataque, tornando esta técnica eficaz. 1 Wordlist é uma lista de palavras, podendo ser dicionários, sequencias de teclado ou qualquer caractere.

6 Além de dicionários com palavras comuns, existem formas de listas de palavras serem criadas, como: relações de nomes comuns, cidades ou locais, filmes ou músicas, ou até informações pessoais. Já em caso de redes WiFi, a Aircrack-ng(2011) afirma que o software Aircrack-ng oferece várias funções para crackear protocolos WEP e WPA/WPA2, e uma delas são os ataques de força bruta por métodos de dicionário para obtenção das senhas. 4 COMPARAÇÃO DE NÍVEIS DE SENHA NA SEGURANÇA DO PROTOCOLO SEGURO WPA Conforme falando na introdução, este artigo de pesquisa tem como problemática central identificar qual a relevância da utilização de senhas seguras na configuração de protocolos seguros em uma rede sem fio, afim de prevenir que ataques de força bruta sejam bem sucedidos. Afim de se obter contribuições acerca desta questão central, foi criado um estudo de caso que busca comparar os diferentes níveis de segurança de senha na configuração do protocolo WPA. Para poder medir as senhas, foi utilizado um medidor de senhas recomendado pela Microsoft que pode ser utilizado no site da Central de proteção e segurança da Microsoft, esta ferramenta trabalha com o mesmo algoritmo para medir a segurança das senhas no logon do Windows. Para este estudo de caso, foram criados três cenários diferentes de teste: Cenário 1: Neste cenário é criado a partir da configuração de um AP com a utilização do protocolo seguro WPA. Utilizando uma senha considerada Fraca mediante ao medidor de senhas da Microsoft, e desta forma utilizar as ferramentas do Aircrack para poder decifrar a senha de acesso. Cenário 2: Neste cenário será configurado o AP também com o mesmo protocolo seguro de comunicação, porém com uma senha considerada média pela Microsoft. Cenário 3: Já neste cenário, a configuração do AP será com o mesmo protocolo seguro de comunicação, e a senha utilizada será uma senha considerada forte.

7 4.1 Ambiente Utilizado O ambiente utilizado será a partir da topologia de estrutura da rede conforme a figura 2, onde um AP é conectado diretamente na internet, um cliente já está conectado neste AP, e um atacante está tentando por meios de ataque de força bruta decifrar a senha para também poder adentrar na rede. Figura 2 Ambiente Utilizado Para a quebra da criptografia através da força bruta, será utilizado como base de listas, um dicionário digital(wordlist). Uma wordlist pode ser facilmente encontrada em sites de buscas, como o Google. Para que a quebra seja efetuada, será utilizado o aplicativo Aircrack-ng, e as ferramentas utilizadas serão: Airodump-ng, o Aireplay-ng e o Aircrack-ng. Segundo a Aircrack-ng.org, o Aircrack-ng é um aplicativo compatível com o sistema operacional Linux e o Windows, que contém um conjunto de aplicativos para monitoramento da rede, quebra de criptografia no , e é uma ferramenta para análise de redes locais sem fio. A Aircrack-ng define o a função das suas ferramentas como: Airodump-ng: Captador de trafego, que também tem por função adicionar os dados do trafego coletado e adicionar a um arquivo. Aircrack-ng: A ferramenta responsável pela força bruta. 4.2 Utilização da senha fraca

8 Neste cenário, o usuário configurou uma senha considerada fraca pelo algoritmo da microsoft e as configurações do AP foram de acordo com a Figura 3. Com isso será mostrado a fragilidade da utilização desta senha. Figura 3 - Configuração de Access Point com senha fraca Utilizando os meios de decifragem da senha conforme a Apêndice A, o atacante por meio da técnica de força bruta utilizada obteve os seguintes resultados, representado pela figura 4. Figura 4 Senha fraca decifrada

9 Conforme mostrado na figura 4, foi mostrado a fragilidade da rede quando utilizado uma senha considerada fraca onde a senha foi decifrada em 22 minutos, expondo ao atacante claramente a senha utilizada. Com essa informação o atacante poderá acessar a rede Wifi e a partir disto poder realizar desvio de informações ou até mesmo utilizar a rede para realizar ataques externos. 4.3 Utilização da senha média. Neste cenário, o usuário configurou o AP conforme a figura 5 e utilizou uma senha considerada pela microsoft como uma senha de média segurança. Figura 5 - Configuração de senha considerada nível médio de segurança Depois de configurado o AP, foi novamente utilizado os processos para decifrar a senha conforme o Apêndice A, e a resposta obtida sobre a decifragem da senha é representado na figura 6.

10 Figura 6 Senha média decifrada Como pode ser visto na figura 6, a senha considerada média da microsoft, depois do ataque com o Aircrack ser concluído com sucesso, a senha foi decifrada em 52 minutos, e a complexidade do ataque foi maior, dificultando o atacante de obter a senha para a utilizar a rede Wifi, pois foram testadas mais de quatro milhões de combinações. 4.4 Utilização da senha forte. Neste cenário apresentado, o usuário utilizou uma senha considerada forte pelo medidor de senhas da Microsoft. A configuração do Access Point utilizada pode ser vista na figura 7.

11 Figura 7 - Senha configurada como nível forte de segurança Conforme feito nos cenários 1 e 2, é utilizado o método de decifragem da senha com o aplicativo Aircrack-ng, conforme o Apêndice A, e com isso obteve o resultado conforme a figura 8. Figura 8 - Ataque sem sucesso de senha forte Como pode ser visto neste cenário, o ataque de força bruta realizado com o aplicativo Aircrack-ng testou mais de oitenta milhões de senhas, e este ataque exaustivo testou por mais de 8 horas seguidas não obtivendo com sucesso a decifragem da senha, mostrando claramente a razão de utilizar uma senha considerada forte, evitando assim que o atacante tenha acesso a rede WiFi.

12 4.6 Analise dos dados. Conforme pesquisa apresentada, é mostrado em três cenários a utilização do protocolo seguro WPA2 e a eficiência de senhas perante a ataques de força bruta utilizando o Aircrack-ng. Foi constatado então pela Microsoft o nível de senha a ser testado nos cenários, classificando-os como fraca, média e forte. No cenário 1 a eficiência da senha foi extremamente baixa, pois o ataque realizado decifrou a senha em 22 minutos, e foram cerca de apenas quarenta e quatro mil combinações testadas até o êxito do atacante em tentar descobrir a senha. Já no caso do cenário 2, a eficiência da senha também foi falha, pois o ataque durou 52 minutos, um pouco mais de tempo e de quantidade de combinações testadas, cerca de quatro milhões. E com isso ainda percebe-se que a complexidade da senha deve ser trabalhada afim de evitar que atacantes obtenham a senha por meio desse tipo de ataque. No caso do cenário 3, foi mostrado claramente que a utilização de uma senha considerada forte conseguiu ser eficiente perante um ataque destes por mais de 8 horas, onde foram testadas mais de oitenta milhões de senhas. Mediante essa pesquisa, foi mostrado com clareza a importância da utilização de senhas robustas, onde no cenário 3, com apenas alguns caracteres especiais e números adicionados a senha pode ser mantida em sigilo, comprovando a eficiência da rede WiFi em continuar autenticando apenas pessoas autorizadas. 5 CONSIDERAÇÕES FINAIS Conforme apresentado neste trabalho, as LANS sem fio tiveram um grande crescimento, e com isso, torna-se importante a utilização de processos e procedimentos de segurança dos dados trafegados por esta tecnologia, tentando evitar o uso indevido da rede, e autenticar os usuários que detém da devida autorização do uso dessa tecnologia.

13 Conforme o Cert.br (2011) recomenda, devemos adotar alguns procedimentos para melhoria da segurança da rede, como a configuração certa do AP. Dentre vários procedimentos recomendados, existem o uso da filtragem de MAC e da mudança do SSID e sua forma de exibição. Além disso um dos mais importantes processos para mitigação do risco de roubo de informações que trafegam nas redes sem fio é o uso de um protocolo de autenticação que utilizam algoritmos de criptografia para trafego dos dados, como o WEP e o WPA, e como o Cert.br (2011) afirma que o protocolo WEP contém falhas em seu mecanismo, a recomendação é o uso do WPA, conforme foi apresentado no estudo de caso o uso desta tecnologia pode ser quebrado por ataque de força bruta e assim foi apresentado uma comparação do uso de senhas consideradas pela Microsoft como fraca, média e forte. O problema maior é que muitos atacantes preferem realizar ataques de força bruta para evitar a busca por falhas nos protocolos, e com isso pode-se notar que a melhor saída para este perigo é a utilização de senhas robustas, que possam dificultar a decifragem nesse tipo de ataque. No tópico 4, foi apresentado um estudo de caso, em que foram apresentados cenários que mostrem a eficiência das senhas. Com isso foi constatado que senhas relativamente simples, podem ser quebradas em poucos minutos, assim como a senha considerada de nível médio de segurança. Já no modo de configuração de senha forte, o ataque de força bruta foi realizado por cerca de 8 horas e sem sucesso, mostrando a eficiência da utilização de uma senha melhor formulada, evitando que um usuário não autorizado se autentique na rede sem autorização. Desta forma, conforme falado na introdução, o objetivo principal deste artigo é identificar qual a relevância da utilização de senhas seguras na configuração de protocolos seguros em uma rede sem fio, afim de prevenir que ataques de força bruta sejam bem sucedidos. Mediante este aspecto, é constatado por esta análise comparativa no estudo de caso, que em redes que utilizam apenas as senhas com o protocolo seguro WPA como quesito de segurança, que senhas consideradas fortes tem maior resistência contra ataques de força bruta, que não significa sua total segurança, mas a dificuldade em decifrar a senha torna-se bem maior, e a eficiência em utilizar senhas robustas acarreta diretamente no fator de apenas usuários autorizados poder utilizar este serviço. E Com

14 isso é percebido que o uso correto das senhas resultam em um fator de segurança significativo, diminuindo os riscos de usuários mal intencionados de utilizarem a rede WiFi. REFERÊNCIAS AIRCRACK. Aircrack-ng, [online] 2008 Disponível em: < Acesso em: 29 mai CENTRAL DE PROTEÇÃO E SEGURANÇA - Segurança do computador: Senhas. Disponível em: < Acesso em: 29 mai CERT.BR - "Estatísticas dos Incidentes Reportados ao CERT.br". Disponível em: < Acesso em: 26 mar CERT.BR - Cartilha de contas e senhas. [Online] Disponível em: < Acesso em: 28 mai CERT.BR Criptografia. [Online] Disponível em: < Acesso em: 30 abr KUPPENS, L. L. Utilização de Dicionários Probabilísticos personalizados para decifrar arquivos em análises periciais f. Dissertação (Mestrado em Analises Periciais) - Universidade de Brasília, Brasília/DF, 2012.

15 APENDICE A: UTILIZAÇÃO E CONFIGURAÇÃO DO AIRCRACK Para poder realizar testes de penetração e mostrar a eficiência de senhas em redes Wifi perante ataques de força bruta, um software muito utilizado é o Aircrack-ng, e para utilizar dos benefícios dessa ferramenta e poder atacar uma rede, deve ser seguido os seguintes passos: Primeiramente abre-se uma janela de terminal em modo Root, e digita o comando iwconfig, com o intuito de visualizar as interfaces de rede, conforme na Figura 1. Figura 1 Visualizando as interfaces de rede Após esse procedimento, coloca-se a interface de rede sem fio em modo de monitoramento, neste caso a interface é a wlan1, para realizar este procedimento é digitado o seguinte comando: airmon-ng start wlan1. Conforme figura 2:

16 Figura 2 Colocando interface de rede em forma de monitoramento Após esse procedimento, o próximo passo é colocar a placa de rede para monitorar o trafego das redes sem fios próximas, assim conforme é representado na Figura 2 e a Figura 3. Figura 2 Colocando placa de rede para monitorar o trafego Figura 3 Colocando placa de rede para monitorar o trafego Tendo dispositivos na rede, conforme a Figura 4, o próximo passo é realizar a coleta de pacotes, o comando na Figura 18 representa a forma de coleta de dados.

17 Figura 4 Configurando placa de rede para capturar o trafego Na Figura 5 é mostrado o Airodump-ng coletando os pacotes da rede sem fio. Figura 5 Coleta dos pacotes Para gerar um trafego de dados maior, com a finalidade de capturar mais dados, e dados de handshake é executado a ferramenta Aireplay, conforme a Figura 6. Figura 6 Gerando maior trafego com Aireplay Com isso, observe o Airodump para verificar se o handshake foi capturado, conforme é representado na Figura 7.

18 Figura 7 Verificação de handshake capturado Depois que capturado o handshake, o próximo passo é abrir outro terminal e executar o Aircrack-ng, com o intuito de quebrar a senha utilizando a Wordlist. Para isso, deverá usar o comando conforme a Figura 8, identificando o arquivo da captura do trafego e a Wordlist que será utilizada para quebrar a senha. Depois de 22 minutos de ataque, a senha foi descoberta. Figura 8 Comando para quebra da senha

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

AirPort Express: configurações iniciais

AirPort Express: configurações iniciais AirPort Express: configurações iniciais Como me livrar do fio do provedor de internet? Vantagens - tamanho compacto; - porta USB para compartilhar a impressora; - equipamento bastante discreto; - suporte

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

A importância da Senha. Mas por que as senhas existem?

A importância da Senha. Mas por que as senhas existem? 1 A importância da Senha Atualmente a quantidade de sistemas (Bancos, E-mail, Intranet, Rede Local etc) que precisamos utilizar no dia-a-dia é extremamente grande e ao mesmo tempo acaba sendo um tanto

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Guia Rápido de Instalação. Modelo M151RW

Guia Rápido de Instalação. Modelo M151RW Guia Rápido de Instalação Modelo M151RW 2 SUMÁRIO INTRODUÇÃO 3 DICAS DE INSTALAÇÃO 3 CONFIGURAÇÃO 4 3 Parabéns! Você acaba de adquirir o Roteador M151RW2 com qualidade e garantia Pixel TI. Este guia rápido

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Bem-vindo ao Connect Bank do HSBC. A ferramenta online para a gestão financeira da sua empresa.

Bem-vindo ao Connect Bank do HSBC. A ferramenta online para a gestão financeira da sua empresa. Bem-vindo ao Connect Bank do HSBC. A ferramenta online para a gestão financeira da sua empresa. Siga este passo a passo para realizar seu cadastro e começar a aproveitar todos os benefícios do Connect

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Procedimentos para configuração em modo Router Dynamic IP

Procedimentos para configuração em modo Router Dynamic IP O equipamento DWL-G730AP tem 3 modos possíveis de configuração: Router, Access Point ou Client. Em baixo do equipamento há um chaveador para que seja efetuada a mudança de modo de configuração. Neste caso,

Leia mais

Procedimentos para configuração em modo WDS

Procedimentos para configuração em modo WDS Procedimentos para configuração em modo WDS 1- WDS (Wireless Distribution System) permite o acesso de um DAP-1353 com o outro DAP-1353 de um modo padronizado. Dessa forma pode simplificar a infraestrutura

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Índice. Instalação de driver no Windows Vista

Índice. Instalação de driver no Windows Vista 1 Índice Instalação de driver no Windows Vista...1 Atualização de driver no Windows Vista...5 Como se comunicar à uma rede Wireless no Windows Vista...6 Instalação de driver no Windows Vista Passo 1- baixe

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Manual de configuração de Clientes

Manual de configuração de Clientes Manual de configuração de Clientes INSTITUTO FEDERAL GOIÁS DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO E D U R O A M O QUE É EDUROAM? O eduroam (education roaming) é um serviço de acesso sem fio seguro, desenvolvido

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Módulo 16 Redes sem Fio (Wireless)

Módulo 16 Redes sem Fio (Wireless) Módulo 16 Redes sem Fio (Wireless) A comunicação sem o uso de cabo já existe a milhares de anos, como exemplo mais antigo temos a fala e a comunicação através de gestos. No mundo computacional o conceito

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

SUAP Módulo Protocolo Manual do Usuário DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SEÇÃO DE PROJETOS, SISTEMAS E PROCESSOS DE NEGÓCIO

SUAP Módulo Protocolo Manual do Usuário DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SEÇÃO DE PROJETOS, SISTEMAS E PROCESSOS DE NEGÓCIO SUAP Módulo Protocolo Manual do Usuário DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SEÇÃO DE PROJETOS, SISTEMAS E PROCESSOS DE NEGÓCIO SUMÁRIO 1. APRESENTAÇÃO... 1 1.1. ACESSO AO SISTEMA... 1 1.2. TELA INICIAL

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Roteador N300 WiFi (N300R)

Roteador N300 WiFi (N300R) Easy, Reliable & Secure Guia de Instalação Roteador N300 WiFi (N300R) Marcas comerciais Nomes de produtos e marcas são marcas comerciais ou marcas comerciais registradas de seus respectivos proprietários.

Leia mais

Com o DPR-1260 podem ser utilizadas até 4 impressoras USB. Segue um exemplo de topologia a que o equipamento atende:

Com o DPR-1260 podem ser utilizadas até 4 impressoras USB. Segue um exemplo de topologia a que o equipamento atende: Com o DPR-1260 podem ser utilizadas até 4 impressoras USB. Segue um exemplo de topologia a que o equipamento atende: 1 1- Para configurar o DPR-1260 conecte um cabo de rede na porta LAN do DPR-1260 até

Leia mais

SERVICE DESK MANAGER SDM. Manual do Sistema - DPOI

SERVICE DESK MANAGER SDM. Manual do Sistema - DPOI SERVICE DESK MANAGER SDM Manual do Sistema - DPOI Conteúdo SERVICE DESK MANAGER SDM... 1 Manual do Sistema - DPOI... 1 INTRODUÇÃO... 4 ACESSO AO SISTEMA... 5 OPÇÕES DO SISTEMA... 6 SISTEMA... 7 Pesquisar

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Guia Rápido de Instalação

Guia Rápido de Instalação Guia Rápido de Instalação Modelo: M151RW2 www.pixelti.com.br -MOBI Parabéns! Você acaba de adquirir o ROTEADOR WIRELESS M151RW2 com qualidade e garantia PIXEL TI. Este guia irá ajudá-lo a utilizar o seu

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Em poucos minutos você pode configurar seu roteador para obter mais velocidade e estabilidade durante a transmissão massiva de dados

Leia mais

Capítulo 18 - Wireless e NTP

Capítulo 18 - Wireless e NTP - Wireless e NTP - 264 Capítulo 18 - Wireless e NTP 18.1. Objetivos Teoria de Rede Wireless; Compilação da placa de rede Wireless; Utilização da Placa Wireless; Métodos básicos de Rede Wireless; Utilização

Leia mais

Configuração para Windows XP

Configuração para Windows XP Configuração para Windows XP O exemplo de configuração representa os passos necessários para a configuração do método de autenticação 802.1x/EAP-PEAP para o sistema operativo Windows XP (versão Português/Inglês),

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

Tutorial de como configurar o Roteador DIR-600 Wireless 150

Tutorial de como configurar o Roteador DIR-600 Wireless 150 Tutorial de como configurar o Roteador DIR-600 Wireless 150 Para começar a configurar sua rede sem fio, conecte o cabo de rede do seu computador ao roteador em uma porta LAN, e outro cabo do seu modem

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista

Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista Este tutorial irá guiá-lo a configurar o Windows Vista para acessar a rede Wi-fi da Faculdade de Educação (fe.unicamp.br). Atenção:

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Engenharia de Segurança (SSC -0747)

Engenharia de Segurança (SSC -0747) Engenharia de Segurança (SSC -0747) São Carlos, 24 de Março de 1010 Prática 1 Cracking 1. Introdução Nesta prática introduziremos o conceito de cracking através de vulnerabilidades do padrão 802.11a/b/g/n.

Leia mais

Rede Wireless ou rede cabeada?

Rede Wireless ou rede cabeada? Rede Wireless ou rede cabeada? Rede Wireless ou rede Cabeada? Página 1 Sumário 1. Introdução... 3 2. Desenvolvimento... 4 2.1. Avaliando seu ambiente... 4 2.2. Custos e necessidades... 5 2.3. Redes mistas...

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

Passo 1: Instale o Reaver

Passo 1: Instale o Reaver O que você precisa Backtrack 5 Internet WI-FI Conhecimento básico em Linux Paciência Primeiramente antes de começar qualquer passo devemos observar um pequeno detalhe, se a rede que vamos crackear (roubar)

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

Mobile Rede. Índice. Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Mobile Rede Aparelhos compatíveis e internet Preços e taxas

Mobile Rede. Índice. Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Mobile Rede Aparelhos compatíveis e internet Preços e taxas 1 2 Índice Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Aparelhos compatíveis e internet Preços e taxas 3 6 7 9 10 11 3 O que é o leitor de débito e crédito? O é uma solução tecnológica

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Configuração dos clientes da rede sem fio cefetmg_aluno

Configuração dos clientes da rede sem fio cefetmg_aluno Configuração dos clientes da rede sem fio cefetmg_aluno Para realizar as configurações do cliente, é necessário que o mesmo possua conta na base institucional de autenticação de usuários de sistemas de

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br 15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005

Leia mais

Índice. 1. Conexão do Hardware...03. 2. Configuração do computador...05. 2.1. Sistema Operacional Windows 2000 ou Windows XP...05

Índice. 1. Conexão do Hardware...03. 2. Configuração do computador...05. 2.1. Sistema Operacional Windows 2000 ou Windows XP...05 Índice 1. Conexão do Hardware...03 2. Configuração do computador...05 2.1. Sistema Operacional Windows 2000 ou Windows XP...05 2.2. Sistema Operacional Windows Vista ou Windows 7...07 3. Assistente de

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

MANUAL. Laudos Online Convênios & Empresas. www.labsaopaulo.com.br

MANUAL. Laudos Online Convênios & Empresas. www.labsaopaulo.com.br MANUAL Convênios & Empresas www.labsaopaulo.com.br www.labsaopaulo.com.br Antes de iniciar o nosso passo a passo acesse a nossa página de Resultados Online em nosso site, você irá facilmente visualizar

Leia mais

CADERNO DE TI HOSPITAL DAS CLINICAS DA FACULDADE DE MEDICINA DA UNIVERSIDADE DE SÃO PAULO CAPITULO X AEROHIVE

CADERNO DE TI HOSPITAL DAS CLINICAS DA FACULDADE DE MEDICINA DA UNIVERSIDADE DE SÃO PAULO CAPITULO X AEROHIVE HOSPITAL DAS CLINICAS DA FACULDADE DE MEDICINA DA NÚCLEO ESPECIALIZADO EM TECNOLOGIA DA INFORMAÇÃO CADERNO DE TI CAPITULO X AEROHIVE Data Versão Descrição Autor 21/02/2013 1.0 AEROHIVE CIS NÚCLEO ESPECIALIZADO

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

Configurar modem em modo PPPoE - Avançado. Manual de configuração em modo PPPoE Roteamento do modem TG581n, avançado.

Configurar modem em modo PPPoE - Avançado. Manual de configuração em modo PPPoE Roteamento do modem TG581n, avançado. Configurar modem em modo PPPoE - Avançado Manual de configuração em modo PPPoE Roteamento do modem TG581n, avançado. 1. Com o computador ligado via cabo ao modem, pela porta LAN 1, para acessar a interface

Leia mais

Caro cliente. Guia do cliente. Página 1

Caro cliente. Guia do cliente. Página 1 Caro cliente. Os procedimentos a seguir se destinam somente em resolver problemas referentes á internet, não servindo para resolver qualquer outro problema no computador, como por exemplo, um computador

Leia mais