Mestrado em Segurança da Informação e Direito no Ciberespaço
|
|
- Joaquim di Azevedo Lacerda
- 8 Há anos
- Visualizações:
Transcrição
1 Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de passwords e de certificados digitais Fernando Jorge Ribeiro Correia
2 1 Objectivos Conhecer o processo de gestão de passwords do Windows Conhecer o local e o formato de armazenamento das passwords Compreender o formato das passwords e a relação que existe entre comprimento, tipo de caracteres e robustez. 2 Introdução O processo de autenticação mais usado em sistemas informáticos consiste no binómio nome utilizador e palavra passe (password). A robustez deste mecanismo de autenticação está relacionado com o secretismo com que o utilizador guarda as suas credencias (pessoais e intransmissiveis) e com o comprimento e tipo de caracteres usado para escrever a palavra passe. Actualmente, face ao crescimento da capacidade computacional dos computadores e ao crescimento da capacidade de armazenamento dos sistemas, a segurança de uma palavra passe depende do seu comprimento (+ do que 8 caracteres), do tipo de caracteres usado (alfabeto maiúsculo e minúsculo, algarismo e caracteres especiais), em que, o conjunto de combinações de todos os caracteres cresce exponencialmente. Considerando um PC com processador Intel Centrino Duo a 1.6GHz, com 2GB de memória RAM, o ataque de força bruta a uma password com 8 caracteres, com capacidade de processar palavras/s, temos (tab. 1): Charset Memória Palavras Tempo maiúsculas 1750 GB dias alfabeto GB dias alfa-numérico GB anos alfa-numérico-todos GB Tabela 1: Tempo de descoberta de password 3 Acesso ao registo de utilizadores do sistema Para ser possível efectuar um ataque de força bruta às palavras passe dos utilizadores, primeiro temos que ter acesso aos registos dos sistema onde estão guardadas as credenciais dos utilizadores. No SO Windows, as credenciais dos utilizadores estão guardadas em dois ficheiros - SYSTEM e SAM, localizados em C:\Windows\system32\config. Uma vez que ficheiros são de acesso restrito, apenas o administrador do sistema pode ter acesso a eles. O acesso a estes ficheiros pode ser feito pelo administrador do sistema. No entanto, se a máquina onde estão estes ficheiros for inicializada por outro sistema operativo que não o Windows, o administrador deste outro SO pode ter acesso a estes mesmos ficheiros. Assim deve fazer o seguinte: i) Inicialize o VMWare e seleccione a máquina virtual Windows XP-SI e clique em Edit virtual machine settings. ii) Nas opções CD/DVD, selecione a opção Use ISO image e escolha a imagem ISO do Kali (fig. 1). iii) Inicie a máquina virtual do Windows e permita o arranque a partir de CD. 2
3 Figura 1: Configuração do CD/DVD iv) Carregue em ENTER para iniciar o Kali e quando aparecer a prompt, escreva startx. v) No ecrã inicial vai ao menu e monte o disco que contem o Windows na árvore de directoria do Kali, conforme a fig. 2 Figura 2: Montar o disco do Windows XP vi) Configurar o teclado em Português: Application System Tools Preferences System Settings escolher o teclado em Layout Settings vii) Abra uma linha de comandos e escreva: root@bt:~# ls -l /media/ total 16 3
4 drwx root root :14 1A84C16484C142CD drwxr-xr-x 2 root root :45 cdrom root@bt:~# e verifique que aparece uma segunda pasta para além da pasta cdrom. começar a extrair os ficheiros SYSTEM e SAM do Windows. Agora está em condições de viii) Na linha de comandos escreva: root@bt:~# bkhive /media/<pasta do disco do windows>/windows/system32/config/system syskey.txt este comando permite extrair o conteúdo do ficheiro system. ix) depois faça: root@bt:~# samdump2 /media/<pasta do disco do windows>/windows/system32/config/sam syskey.txt > hash.txt este comando retira do ficheiro SAM informação sobre todos os utilizadores registados no sistema e qual o hash referente às passwords. Pode visualizar o conteúdo escrevendo na linha de comandos: root@bt:~# cat hash.txt Para obter o ficheiro com o hash das passwords pode também usar o pwdump no Windows, conforme ilustrado na fig. 3. Porém, para realizar esta acção tem que ser administrador da máquina. Figura 3: pwdump x) No menu do Kali seleccione o programa john the ripper conforme indicado na fig. 4 NOTA: o programa johnny é o frontend do john the ripper - experimentar xi) Na janela de comandos que abriu faça o seguinte: root@bt:~# john --format:nt hash.txt NOTA: se a descodificação das passwords começar no seguimento de uma sessão anterior, então deve apagar os seguintes ficheiros: john.log, john.rec, john.pre. A) Quais são as passwords para os utilizadores Administrador e aluno? 4
5 Figura 4: john the ripper 4 Password em documentos PDF Existem dois tipos de passwords em documentos pdf: de utilizador e do dono. A de utilizador é atribuída pelo autor do documento quando pretende apenas que o destinatário tenha acesso ao mesmo. A password do dono é activada quando o autor pretende proteger o documento contra eventuais alterações. As passwords podem ser quebradas usando o programa pdfcrack ( Este utilitário já se encontra instalado no Kali. Faça o seguinte: i) Copie para o Desktop do Kali o ficheiro CrackPDF.pdf que está na página da cadeira. ii) Para quebrar a password vamos fazer uma ataque de força bruta ao ficheiro CrackPDF.pdf que está no Desktop: root@bt:~# pdfcrack -f Desktop/CrackPDF.pdf -n 4 -m 5 -c abcdefghijklmnopqrstuvxz onde: -f : nome do ficheiro a quebrar -n : numero mínimo de caracteres da password -m : numero máximo de caracteres da password -c : caracteres possíveis de se usar na password B) Abra o ficheiro PDF com o Acrobat Reader. Consegue visualizar o conteúdo? C) Conseguiu identificar a password? Qual é? O comprimento da password e o tipo de caracteres influenciam a robustez da password e aumentam a dificuldade de quebra. Para ter uma noção das combinações possíveis de passwords vamos usar o utilitário crunch para identificar o número de combinações de sequências de caracteres e criar, eventualmente dicionários de palavras. Faça o seguinte: root@bt:~# crunch 5 5 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space logo de seguida faça Ctl-c. 5
6 D) Registe o comprimento em bytes do ficheiro dicionário que seria gerado. Os valores 5 indicam o comprimento das palavras, com letras em maiúsculas, minúsculas e algarismos. Experimente alterar o comprimento das palavras para 6, 7, 8, 9 e 10 caracteres. Registe os valores obtidos. 5 Cifra de documentos A transmissão de documentos pela Internet é feita em modo aberto e sem segurança. A identificação de quem envia e a integridade do documento para quem recebe pode ser efectuada através de mecanismos de cifra. A aplicação GPG (Gnu Privacy Guard) pode ser usada para criar certificados X.509 com chaves de comprimento 2048 bits. Suporta o funcionamento dos algoritmos de espalhamento ou dispersão SHA-1, SHA-256 e MD5. O GPG pode ser usado em Windows e Linux. No Windows vamos usar a aplicação Kleopatra e em Linux vamos usar a aplicação SeaHorse e a linha de comandos. Para esta parte da aula prática é necessário usar as máquinas virtuais WinXP-SI e Kali-SI. Execute as seguintes acções: i) Abra a máquina virtual WinXP-SI (sem fechar o Kali). ii) Inicie a aplicação Kleopatra (clique no icon que está no Desktop). iii) Na barra de ferramentas carregue em: File New Certificate iv) Carregue em Create a personal OpenPGP key pair. v) Complete o formulário com o seu nome de aluno e com o . Carregue em Next. Figura 5: Kleopatra vi) Carregue em Show all details e verifique a robustez do certificado e como pode ser usado. Carregue no botão Create Key. vii) Na caixa de dialogo que apareceu (ver fig. 6) escreva a sua password secreta. Esta password é usada para decifrar as mensagens recebidas. 6
7 Figura 6: Completar processo do certificado viii) No campo Passphrase escreva: ix) Carregue no botão Make a Backup of Your Key Pair (fig. 6) x) Faça um backup do seu certificado e termine o processo de criação de certificados. xi) Seleccione o novo certificado que foi criado e carregue no botão Export Certificates (fig. 7) que está na barra de ferramentas. Escolha o nome e guarde no Desktop Figura 7: Exportar certificado xii) Feche a aplicação Kleopatra. Abra a VM com o Kali e faça o seguinte: i) copie o ficheiro *.asc que colocou no desktop do WinXP-SI para o desktop do Kali. ii) Abra uma linha de comandos e inicie o gestor de certificados: seahorse &. No menu Ficheiro clique em importar e seleccione o ficheiro *.asc que copiou para o Kali. iii) Carregue em Outras Chaves / Other Keys e verifique que importou o certificado (fig. 8). 7
8 Figura 8: Importar certificado Figura 9: Criar certificado iv) Para criar um certificado no Kali, no menu Ficheiro carregue Nova. Preencha o formulário com os seus dados e escolha uma password (fig. 9). Não se esqueça da password que usou. Como este passo demora algum tempo, deve utilizar o certificado previamente criado. v) Depois do certificado ter sido criado, este há-de aparecer na janela de gestão de certificados. Seleccione o certificado e exporte para ficheiro. O ficheiro deve ter extensão *asc (fig. 10). vi) Agora temos de certificar que acreditamos na chave. Assim, seleccione a tab Outras Chaves e faça um duplo clique na chave importada. Seleccione a caixa de validação e assine este certificado. Indique que é de confiança e que verificou muito cuidadosamente (fig. 11). Com este processo, no Kali, acabou de importar um certificado, certificar, criar o seu certificado e exportar para terceiros. Para que este novo certificado seja aceite no WinXP-SI, deve abrir novamente a máquina virtual e iniciar a aplicação Kleopatra. vii) Faça o seguinte para importar o certificado: carregue no botão Import Certificates e seleccione o ficheiro *asc criado no Kali. viii) O passo seguinte é validar este certificado. Na tab Imported Certificates faça duplo-clique no certificado importado. Carregue no botão Trust Certifications Made by this certificate... Seleccione a opção full trust (ver fig. 12) e carregue em OK e em Close. Com esta acção ficou concluída a partilha de certificados públicos entre sistemas. Feche a aplicação Kleopatra. 8
9 Figura 10: Exportar certificado Figura 11: Validar certificado no Kali Figura 12: Validar certificado no Windows Agora estamos prontos para enviar ficheiros cifrados e assinados entre sistemas. 9
10 i) No WinXP-SI abra o Notepad e escreva um texto qualquer. Grave o documento no desktop e feche o Notepad. ii) Clique com o botão direito do rato em cima do documento criado e seleccione a opção Seleccionar e Encriptar. iii) Na janela seguinte volte a seleccionar a opção Select and Encript e carregue em Next. iv) Seleccione os dois certificados e carregue no botão Add (ver fig. 13). Esta acção permite dizer quem envia e a quem se destina o documento. Figura 13: Assinar e cifrar Depois proceda com a assinatura do documento usando a password que escolheu para o seu certificado. Se o processo de assinar e cifrar correu sem erros, o resultado é um ficheiro com a extensão gpg. Copie este ficheiro para o desktop do Kali. v) No Kali, abra uma linha de comandos e escreva o seguinte: bt5:> cd Desktop bt5:> gpg -d "nome do ficheiro cifrado" > "nome do ficheiro em claro" vi) Escreva a sua password (lembre-se que o ficheiro foi dirigido a si). vii) Abra o ficheiro criado. Se do Kali quiser cifrar e assinar um ficheiro para um determinado utilizador, então deve usar o comando: bt5:> gpg -se -r aluno01@isegi.pt nome do ficheiro Apenas o aluno01 pode abrir o ficheiro. Claro que para fazer esta operação teve que registar e validar o certificado de aluno01. Se quiser assinar apenas usa só a opção -s. 10
11 Agora responda ao seguinte: D) O que é que o GPG permite fazer depois de estar instalado? E) Se um amigo lhe enviar a chave publica dele, ele pode decifrar as suas mensagens desde que você tenha importado chave publica? 6 Desligar o Kali Não se esqueça que não deve encerrar o Kali fechando apenas a janela do VMWare. Deve fazer o seguinte procedimento: i) feche todas as janelas que estão abertas na área de trabalho ii) vá ao menu INICIAR e faça logoff. O modo gráfico termina e avança para uma janela de consola. iii) na consola escreva o comando: halt iv) o Kali inicia o processo de encerramento. Bom trabalho! 11
First Step Linux. Instalação do VirtualBox Para instalar o software VirtualBox siga os seguintes passos :
First Step LINUX First Step Linux Experimente o Linux É possível experimentar o Linux sem alterar o sistema operativo actual do seu computador. Com o software Virtual Box consegue criar um ambiente virtual
Leia maisProgramação 2008/2009 MEEC Guia de instalação do PC de programação
Programação 2008/2009 MEEC Guia de instalação do PC de programação Requisitos: PC 1Gbyte de memória Windows, Linux ou Mac OS X. Aplicação Virtualbox. (www.virtualbox.org) O uso de máquinas virtuais permite
Leia maisLinux Caixa Mágica 14. Como Gravar um Live CD. http://www.caixamagica.pt. Julho 2009 Versão 1.1
Linux Caixa Mágica 14 Como Gravar um Live CD http://www.caixamagica.pt Julho 2009 Versão 1.1 Índice 1. Introdução...3 2. Gravar um Live CD em sistemas Linux...3 2.1. Verificação da Integridade da Imagem
Leia maisRealizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23
Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros na Caixa Mágica Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação
Leia maisData de Aplicação 2/04/2009
FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado
Leia maisRedes de Computadores. Trabalho de Laboratório Nº8
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº8 Configuração e utilização do FTP 2004/2005 1 Objectivo Configuração de um servidor
Leia maisNo VirtualBox, carregar no Botão Novo (New), que irá abrir o Assistente de Criação de Máquina Virtual para criar uma nova VM.
INSTALAÇÃO E GESTÃO DE REDES INFORMÁTICAS EFA NS/NÍVEL III UFCD 5 FORMADOR: PAULO RELVAS Fontes: http://www.formatds.org/instalar-ubuntu-no-virtualbox/ MANUAL DE INSTALAÇÃO UBUNTU 8.10 SOBRE VBOX DA SUN
Leia maisAplicações de Escritório Electrónico
Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho
Leia maisSistema Operativo em Ambiente Gráfico
Sistema Operativo em Ambiente Gráfico Criação e eliminação de atalhos Para criar atalhos, escolher um dos seguintes procedimentos: 1. Clicar no ambiente de trabalho com o botão secundário (direito) do
Leia maisRealizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23
Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros no Ubuntu Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação
Leia maisTutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox
System Technology Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox Weslley Barboza Tutorial para instalação de uma maquina virtual com dual boot utilizando Windows XP Professional
Leia maisEXPORTAR E IMPORTAR ASSINATURA DIGITAL
EXPORTAR E IMPORTAR ASSINATURA DIGITAL Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para que efectue uma cópia de segurança do Certificado Digital para depois a exportar
Leia maisConselho Geral da Ordem Dos Advogados Departamento Informático. Índice:
Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para efectuar uma Cópia de Segurança do seu Certificado Digital. A exportação do seu certificado digital
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia maisUNIDADE 2: Sistema Operativo em Ambiente Gráfico
Ambiente Gráfico Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e que comunique com o exterior. Actualmente o Windows é
Leia maisO AMBIENTE DE TRABALHO DO WINDOWS
O AMBIENTE DE TRABALHO DO WINDOWS O Windows funciona como um Sistema Operativo, responsável pelo arranque do computador. Um computador que tenha o Windows instalado, quando arranca, entra directamente
Leia maisData de Aplicação. Rede Local e Segurança Informática Básica
FICHA TÉCNICA Exercício nº 9 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica
Leia maisSistema Operativo em Ambiente Gráfico
Sistema Operativo em Ambiente Gráfico Sistema Operativo Conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior; Windows: sistema operativo mais utilizado nos
Leia maisManual de Boas Práticas na Utilização Laboratorial. Manual de Boas Práticas Na Utilização Laboratorial
Manual de Boas Práticas Na Utilização Laboratorial Índice 1. Utilização de máquinas virtuais... 3 1.1. Manuseamento da máquina virtual Windows... 5 2. Sabe que pode utilizar a projecção em simultâneo com
Leia maisComo criar máquinas virtuais no VMware ESXi
Como criar máquinas virtuais no VMware ESXi A virtualização de desktops pode ser trabalhada sobre servidores virtuais e esta técnica torna nossa tecnologia ainda mais atraente. Certifique-se que o seu
Leia maisComo criar uma máquina virtual para instalar o Windows XP ou outro?
Como criar uma máquina virtual para instalar o Windows XP ou outro? Existem vários programas para isso, entre eles o Parallels que é pago, o VMWare, o Virtual Box e outros. Hoje vamos abordar o Virtual
Leia maisTCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Leia maisColégio Liceal de Santa Maria de Lamas
Disciplina: Nome: João Marcelo Costa Azevedo Turma: 11ºInf.B Data de Entrega: 29-10-2010 Índice Introdução...3 O que é o Ubuntu 10.04...4 Requisitos mínimos do Ubuntu 10.04...4 Requisitos recomendados
Leia maisCom o Gnu/Linux, vamos trabalhar com. terminal de linha de comando. navegador e interface grafica (GUI)
UFRJ/ECO/Sistemas de Informacao - 2015/2-04/11/2015 - VBinstalacao00.txt Se precisar, mude no navegador a codificacao dos caracteres dos arquivos acima para UNICODE - ou UTF-8. O Firefox apresenta o menu
Leia maisI. COMO FAZER O REGISTO NA PLATAFORMA MOODLE 3 II. COMO ACEDER (ENTRAR) NO MOODLE DA ESCOLA 1
Novembro.2010 Índice I. COMO FAZER O REGISTO NA PLATAFORMA MOODLE 3 II. COMO ACEDER (ENTRAR) NO MOODLE DA ESCOLA 1 III. COMO INSERIR MATERIAL PEDAGÓGICO (ANEXAR FICHEIROS) 1 IV. CRIAR UM GLOSSÁRIO 5 V.
Leia maisData de Aplicação. Rede Local e Segurança Informática Básica
FICHA TÉCNICA Exercício nº 10 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica
Leia maisReferencial do Módulo B
1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones
Leia maisAmbiente de trabalho. Configurações. Acessórios
Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é
Leia maisInstalação de máquina virtual em Linux e MAC OSX. Serviços Informáticos. Unidade de Microinformática e Suporte ao Utilizador
Instalação de máquina virtual em Linux e MAC OSX Serviços Informáticos Unidade de Microinformática e Suporte ao Utilizador Instituto Politécnico de Leiria Versão: 1.0 08-03-2011 Controlo do Documento Autor
Leia maisManual Signext Card Explorer
Índice 1. Gerenciador... 1 2. Editar... 4 3. Token... 7 4. Key Pair... 8 5. Certificado... 9 6. Sobre... 10 O Card Explorer é um software desenvolvido para que o usuário possa: gerar par de chaves, inserir/excluir
Leia mais1 Instalando o VirtualBox no Windows
1 Instalando o VirtualBox no Windows Para quem não possui o Linux instalado no computador é necessário utilizar uma Máquina Virtual, que é responsável por emular Sistemas Operacionais. O primeiro passo
Leia mais2. Utilitários de sistema para ambiente Windows. 2.1. Ferramentas de gestão de ficheiros
2. Utilitários de sistema para ambiente Windows 2.1. Ferramentas de gestão de Os compressores de são programas com capacidade para comprimir ou pastas, tornando-as mais magras, ou seja, ocupando menos
Leia mais3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).
Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada
Leia maisAplicações de Escritório Electrónico
Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho
Leia maisEN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker Entregar um relatório respondendo as questões propostas e principais observações
Leia maisManual do PDFCreator Versão 1
Manual do PDFCreator Versão 1 O PDFCreator é um software livre que permite criar documentos em formato PDF a partir outras aplicações. Centro de Formação de Penalva e Azurara www.cfpa.pt 2006 Índice Índice...
Leia maisInstalação e Configuração RPM Remote Print Manager para Windows 2000
Instalação e Configuração RPM Remote Print Manager para Windows 2000 Antes de iniciar a instalação do RPM Remote Print Manager parar Windows 2000, você necessita ter privilégios de "administrador" devido
Leia maisTutorial de configuração de rede wireless ISPGayaRadius
Tutorial de configuração de rede wireless ISPGayaRadius 1 Índice Como configurar a rede wireless do ISPGayaRadius no Windows XP?...3 Como configurar a rede wireless do ISPGayaRadius no Windows Vista ou
Leia maisTUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial
TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto
Leia maisFerramentas Web, Web 2.0 e Software Livre em EVT
E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o da d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a AnimatorDV M a
Leia mais- Instruções para Aplicação de Geração do Ficheiro Prestação -
ACSS Administração Central do Sistema de Saúde, I.P. - Instruções para Aplicação de Geração do Ficheiro Prestação - Meios Complementares de Diagnóstico e Terapêutica Novembro de 2013 1/24 ÍNDICE ÍNDICE...
Leia maisVMware workstation 10.0.2 e Windows 7. Instalação de máquina virtual e sistema operacional
VMware workstation 10.0.2 e Windows 7 Instalação de máquina virtual e sistema operacional Desenvolvido por: Jessica Letícia Ney Fonseca Natacha Sant'Ana Castro Índice 1.Objetivos do manual...3 2.Requisitos...3
Leia maisEquipa de Informática. E-mail
Equipa de Informática E-mail Conteúdo - Serviço de Email Página a. E-mail ESEL (utilizador@esel.pt) i. Outlook. Computadores da ESEL.... Computadores fora da ESEL..6. Enviar um E-mail pesquisando um contacto
Leia maisReconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local.
FICHA TÉCNICA Exercício nº 7 Data de Aplicação 12/02/2009 NOME DO EXERCÍCIO Selecção de Hardware para Rede Local 773 DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas
Leia maisManual de procedimentos para ligação à rede sem fios minedu
1 - Configuração no Windows Vista Exemplo de configuração de 802.1x com Certificados de Servidor para o Windows Vista. Antes de iniciar os passos de configuração, verifique se tem a placa Wireless ligada,
Leia maisMANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Leia maisAULA 06 CRIAÇÃO DE USUÁRIOS
AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas
Leia maisConceitos importantes
Conceitos importantes Informática Informação + Automática Tratamento ou processamento da informação, utilizando meios automáticos. Computador (Provem da palavra latina: computare, que significa contar)
Leia maisTutorial de instalação e configuração do utilitário de gerenciamento de chaves pública/privada, para criptografia de arquivos
Tutorial de instalação e configuração do utilitário de gerenciamento de chaves pública/privada, para criptografia de arquivos Este tutorial visa explicar os procedimentos para a instalação do programa
Leia maisOrganização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Leia maisConfigurar ligação VPN a rede do CIIMAR 2010
O Centro de Informática vem assim demonstrar o processo de configuração da ligação VPN a rede do CIIMAR. O que preciso? O utilizador só precisa de fazer o download do software Cisco VPN Client e o certificado
Leia maisMac OS X 10.6 Snow Leopard Manual de Instalação e Configuração
Mac OS X 10.6 Snow Leopard Manual de Instalação e Configuração Leia este documento antes de instalar o Mac OS X. Ele inclui informações importantes acerca da instalação do Mac OS X. Requisitos de sistema
Leia maisGuia e Utilização do Visual Studio 6.0
Guia e Utilização do Visual Studio 6.0 Objectivo Este guia acompanha-o através do processo de criação de uma aplicação C++ utilizando o ambiente de desenvolvimento Visual Studio 6.0. Passo 1: Criação de
Leia mais1. Ligar o Computador Ambiente de Trabalho
1. Ligar o Computador Ambiente de Trabalho O Ambiente de trabalho é a imagem que nos aparece no ecrã quando ligamos o computador. As imagens e as cores no ambiente de trabalho variam, mudam de computador
Leia maisUSB Creator. USBCreator. 1. Requerimentos. Página Imutável Informação Anexos Mais Acções. Ubuntu Brazil Entrar Help
1 de 8 04/06/2013 18:02 Página Imutável Informação Anexos Mais Acções Ubuntu Brazil Entrar Help USBCreator USB Creator Hoje, também gravar o Ubuntu ou as várias distribuições Linux num pen drive nunca
Leia maisLINX POSTOS AUTOSYSTEM
LINX POSTOS AUTOSYSTEM Manual Serviços e Agendamento Sumário 1 SERVIÇOS NO LINX POSTOS AUTOSYSTEM...3 2 CRIAR SERVIÇO...3 2.1 Agendamento de Tarefas Windows...5 2.2 Criar Serviço e Agendar Tarefas no Ubuntu-LINUX...6
Leia maisNo final desta sessão o formando deverá ser capaz de aceder ao Word e iniciar um novo documento.
Sessão nº 2 Iniciar um novo documento Objectivos: No final desta sessão o formando deverá ser capaz de aceder ao Word e iniciar um novo documento. Iniciar um novo documento Ao iniciar-se o Word, este apresenta
Leia maisEquipa PTE. Janeiro 2012
Janeiro 2012 Equipa PTE Índice Introdução... 3 Registo Online... 3 Instalação... 6 Dropbox Online... 9 Separador Files (Ficheiros)... 10 Restaurar arquivos... 11 Recuperar arquivos... 11 Separador "Events"...
Leia maisManual Instalação, Configuração e Atualização FullCopyConvert Data FullCopyConvertService
Manual Instalação, Configuração e Atualização FullCopyConvert Data FullCopyConvertService Revisão: Maio / 2015 Sumário Bem-vindo ao FullCopyConvert! Estas instruções irá guiá-lo através da instalação do
Leia maisSistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado
Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...
Leia maisPara criar a conta faça clique no separador. Abre um formulário com campos que terá que preencher. Basta ir seguindo
CRIAR UMA CONTA DE CORREIO ELECTRÓNICO Ex: No hotmail: Abrir o Explorer Na barra de endereços escrever: http://www.hotmail.com Surge a página representada na fig.1. Fig. 1 Para criar a conta faça clique
Leia maisConfiguração do acesso à rede wireless, utilizando o modo de autenticação 802.1x no Sistema Operativo Windows XP
Configuração do acesso à rede wireless, utilizando o modo de autenticação 802.1x no Sistema Operativo Windows XP As imagens que são mostradas foram retiradas de um computador com o Windows XP Service Pack
Leia maisGESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)
GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;
Leia maisUNIDADE 2: Sistema Operativo em Ambiente Gráfico
UNIDADE 2: Sistema Operativo em Ambiente Gráfico Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique
Leia maisGUIA RÁPIDO PARA PETICIONAMENTO ON-LINE
1. Antes de acessar o Sistema: 1.1 Verificar navegador instalado usar Mozilla Firefox Se não estiver, faça o download aqui: http://br.mozdev.org/ Após o download, instale o programa. 1.2 Verificar se Java
Leia mais1.1. Clique no botão Iniciar, seleccione Todos os programas, Microsoft Office e no submenu aberto escolha o programa Microsoft FrontPage.
Objectivos: Identificar os elementos do Ambiente de trabalho do Microsoft FrontPage Criar um website Fechar um website Abrir um website Modos de visualização de um website Criar, eliminar, abrir e fechar
Leia maisINSTALANDO O WINDOWS SERVER 2008
INSTALANDO O WINDOWS SERVER 2008 Objetivo Esse artigo tem como objetivo demonstrar como instalar o Windows Server 2008 no Microsoft Virtual Server 2005 R2 de forma rápida e fácil. Nesse artigo não abordaremos
Leia maisManual para conversão de Teses e Dissertações em PDF
Manual para conversão de Teses e Dissertações em PDF 1 - Introdução Todas as Teses e Dissertações apresentadas pelos alunos de Mestrado e Doutorado da PUC-Rio deverão ser convertidas em arquivos no formato
Leia maisConfiguração de assinatura de e-mail
Configuração de assinatura de e-mail Este manual irá lhe auxiliar a configurar a sua assinatura de E-mail no Microsoft Outlook (Desktop) e no Outlook Web App (Webmail). Gerando a sua assinatura de e-mail
Leia maisPROGRAMAÇÃO Microsoft WINDOWS XP
Mais que um Sistema Operativo, o MS-Windows é um ambiente de trabalho que simula no ecrã o trabalho diário sobre uma secretária. A ideia base do MS-Windows foi a de esconder a organização do MS-DOS e apresentar
Leia maisRelatório de Instalação do Windows 2003 Server
Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...
Leia maisO Acer edatasecurity Management
1 O Acer edatasecurity Management Utilizando as mais avançadas tecnologias criptográficas, o Acer edatasecurity Management proporciona-lhe uma maior segurança ao nível dos dados pessoais, permitindo a
Leia maisConselho Geral da Ordem Dos Advogados Departamento Informático
Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Microsoft Outlook 2003,
Leia maisEnviando Arquivos para a Neoband
www.neoband.com.br (11) 21991200 suporte técnico - suporte@neoband.com.br atendimento gráfica - atend@neoband.com.br atendimento sinalização - atendbig@neoband.com.br 05/07/2011 Enviando Arquivos para
Leia maisSign & Go. Manual do utilizador
Sign & Go Manual do utilizador Índice 1 - Instalação Instalação do software Registo do software 2 - Utilização Capítulo 1 Instalação Instalação Depois de descarregar o software o processo de instalação
Leia maisGuia de instalação do Player Displr Windows 7, 8.1 e 10
Guia de instalação do Player Displr Windows 7, 8.1 e 10 Versão 1.0 www.displr.com Índice 1- Requisitos mínimos do sistema... 3 2- Preparação da instalação... 3 3- Assistente de instalação... 4 3.1 Bem-vindo
Leia maisU3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual [NF-e] ===== Manual. Nota Fiscal Eletrônica NF-e
1 Manual Nota Fiscal Eletrônica NF-e 2 01 Introdução 01.01 Por ser um sistema que antecede a Legislação da Nota Fiscal Eletrônica o U3 Marmoraria Plus, utiliza o emissor externo gratuito da NF-e para somente
Leia maisSAFT para siscom. Manual do Utilizador. Data última versão: 07.11.2008 Versão: 1.01. Data criação: 21.12.2007
Manual do Utilizador SAFT para siscom Data última versão: 07.11.2008 Versão: 1.01 Data criação: 21.12.2007 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf. +351 289 899 620 Fax. +351 289 899 629
Leia mais15.4.2b Laboratório: Partilha de uma Pasta, de uma Impressora e Configuração de Permissões de Partilha
15.4.2b Laboratório: Partilha de uma Pasta, de uma Impressora e Configuração de Permissões de Partilha Introdução Imprima e complete este laboratório. Neste laboratório, criará e partilhará uma pasta,
Leia maisApós o download seguir os procedimentos abaixo:
Modelos: Sintoma: Solução: Somente para o modelo: 8Y3282-H. Não inicializa o Android ; Trava / Não responde Comandos ; Problemas para instalar Aplicativos (Compatíveis) ; Interferência na imagem. Realizar
Leia maisOficina de Construção de Páginas Web
COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 Oficina de Construção de Páginas Web Criação e Publicação Actividades de exploração Objectivo Explorar as funcionalidades essenciais do Programa, na perspectiva da construção/actualização
Leia maisPROGRAMAÇÃO DE MICROPROCESSADORES 2011 / 2012
Departamento de Engenharia Electrotécnica PROGRAMAÇÃO DE MICROPROCESSADORES 2011 / 2012 Mestrado Integrado em Engenharia Electrotécnica e Computadores 1º ano 2º semestre Trabalho nº 0 Instalação dos programas
Leia maisMenus do Norton Ghost
Menus do Norton Ghost O Norton Ghost é formado por 3 Opções: *Ghost Basic *Ghost Advanced *Ghost Utilities 9 Ghost Basic Tem as operações básicas do software. Este menu é constituído por 3 opções: Backup
Leia maisIZARC (programa para compactar e descompactar ficheiros)
IZARC (programa para compactar e descompactar ficheiros) Guia de Utilização Luís Franco Nome do Programa: IZArc Função: Comprimir/Descomprimir Ficheiros/Pastas Grátis: Sim Em português: Sim Índice Obter
Leia maisTutorial. Windows Live Mail
Tutorial Windows Live Mail Instalação, Configuração e Utilização Windows Live Mail O Windows Live Mail permite que você envie e receba mensagens de várias contas de e-mail em um mesmo local, servindo também
Leia maisGESTÃO E ORGANIZAÇÃO DA INFORMAÇÃO
GESTÃO E ORGANIZAÇÃO DA INFORMAÇÃO Curso: Instalação e Operação de Sistemas Informáticos Janeiro de 2012 Formador: Cosmin Constantinescu Conteúdos Tratamento da informação e processos associados Dados
Leia maisConselho Geral da Ordem Dos Advogados Departamento Informático
Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Microsoft Outlook 2007,
Leia maisControle Parental. Introdução
Controle Parental Introdução O acesso das crianças à Internet suscita algumas preocupações aos pais e educadores/as. Contudo, tal como na vida real ou no uso de outros meios de comunicação, os adultos
Leia maisTECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO
TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO UNIDADE 2 Sistema Operativo em Ambiente Gráfico 1 CONTEÚDOS Ambiente gráfico Operações básicas do sistema operativo Definição de sistema operativo Obtenção de ajuda
Leia maisPrática 3 Microsoft Word
Instituto Federal de Educação, Ciência e Tecnologia do Estado da Paraíba, Campus Sousa Disciplina: Informática Básica Prática 3 Microsoft Word Assunto: Tópicos abordados: Prática Utilização dos recursos
Leia maisEste tutorial está publicado originalmente em http://www.baboo.com.br/conteudo/modelos/vmware-workstation-8_a42915_z397.aspx
Todos os meses mais de 5,1 milhões de internautas visitam o Fórum do BABOO. Lá todas as suas dúvidas e problemas de informática são solucionados gratuitamente pela nossa comunidade. Participe você também:
Leia maisComo instalar e usar o SSS\Progman com cabo de Carsoft ou INPA. Como instalar o SSS Progman v.28, v.30 ou v.32
Como instalar e usar o SSS\Progman com cabo de Carsoft ou INPA Antes de mais nada tem de já conseguir usar o software INPA. Se ainda não o conseguiu pôr a funcionar: Volte a tentar por primeiro esse a
Leia maisO Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais
Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2
Leia maisComo instalar o sistema operacional pfsense no Citrix Xen Server
Como instalar o sistema operacional pfsense no Citrix Xen Server Autor: Eder S. G. - edersg@vm.uff.br Versão: 1.2 Data: 21/11/2012 Última atualização: 07/03/2013 Observação: Máquina real: Sistema operacional
Leia maisPerguntas Frequentes Assinatura Digital
Perguntas Frequentes Assinatura Digital Conteúdo Onde posso obter a minha assinatura digital qualificada... 1 O que preciso para assinar um documento com o cartão de cidadão... 1 Como assinar um documento
Leia maisCONFIGURAÇÃO MINIMA EXIGIDA:
Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.
Leia maisEmenta: Sigilo bancário. Transmissor Bancário SIMBA. Manual do Usuário.
Ementa: Sigilo bancário. Transmissor Bancário SIMBA. Manual do Usuário. Página 1 de 13 Transmissor Bancário SIMBA Manual do Usuário Página 2 de 13 Índice 1 Apresentação do Programa...4 2 Instalação...4
Leia mais