Kaspersky Security for Virtualization. Overview

Tamanho: px
Começar a partir da página:

Download "Kaspersky Security for Virtualization. Overview"

Transcrição

1 Kaspersky Security for Virtualization Overview

2 Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo computador Vantagens Deployment rápido de ambientes de testes e de produção Padronização de drivers Uso eficientes de recursos Rápida recuperação de desastres Alta disponibilidade e balanceamento de carga KL : Kaspersky Endpoint Security for Windows. Getting Started

3 Conceitos chaves Sistema operacional guest Máquina virtual () Hardware Tipo 1: executado como um sistema operacional, interage diretamente com o hardware Datacenter, pool de recursos, cluster hypervisors unidos em um sistema dinâmico de alocação de recursos: alta disponibilidade, balanceamento de carga ware ESXi, Microsoft Hyper-V, Citrix XenServer Tipo 2: executado como um programa dentro de um sistema operacional ware Workstation, VirtualBox, VirtualPC, Parallels Hardware Hardware Hardware Hardware Hardware KL : Kaspersky Endpoint Security for Windows. Getting Started

4 de Máquinas Virtuais Máquinas virtuais precisam de proteção? - Elas estão isoladas e são menos vulneráveis a ameaças - Elas podem ser facilmente recriadas ou recuperadas de um estado anterior Com certeza! - Servidores virtuais funcionam continuamente, não é tão simples recriar ou recuperá-los - Em muitos casos, máquinas virtuais são tão vulneráveis a ameaças quanto computadores comuns - Ameaças modernas podem afetar mesmo máquinas virtuais não-persistentes, com uma vida útil curta Opções de proteção 1. Usar ferramentas comuns: a proteção funciona totalmente dentro da 2. Servidor de Dedicado: nenhuma ferramenta de proteção é instalada nas s 3. Abordagem híbrida: a proteção funciona parcialmente no servidor dedicado e parcialmente dentro da KL : Kaspersky Endpoint Security for Windows. Getting Started

5 Protegendo s como Computadores Comuns (Kaspersky Endpoint Security) Uma ferramenta de proteção comum é instalada em cada Várias cópias do motor e das vacinas do anti-vírus executam simultaneamente no mesmo host O mesmo arquivo é varrido em todas as s KES KES KES KES KES Hardware KL : Kaspersky Endpoint Security for Windows. Getting Started

6 Protegendo s como Computadores Comuns: Prós e Contras Ferramenta de proteção completa Utilização não-otimizada de recursos Mesma solução para s e PCs Não depende da plataforma de virtualização (hypervisor) Tempestades de atualização, varredura e boot KES KES KES KES KES Hardware KL : Kaspersky Endpoint Security for Windows. Getting Started

7 Integração com o (Kaspersky Security for Virtualization 2.0) Todas as s do host usam o mesmo motor de anti-virus e vacinas: Servidor de Cache compartilhado evita varredura duplicada em arquivos iguais em s diferentes Dentro do hypervisor, os arquivos são transferidos dentro da RAM, muito rápido Servidor de API Hardware KL : Kaspersky Endpoint Security for Windows. Getting Started

8 Integração com o (Kaspersky Security for Virtualization 2.0) s não precisam de antivírus Uso eficiente de recursos Sem tempestades Somente ware limitada Anti-vírus de arquivo e bloqueador de ataque de rede Gerenciamento e monitoramento limitados Servidor de API Hardware KL : Kaspersky Endpoint Security for Windows. Getting Started

9 Abordagem híbrida (Kaspersky Security for Virtualization 3.0 Light Agent) Alguns componentes de proteção são executados dentro da e fornecem proteção avança Alguns componentes de proteção são executados em uma no host e usam cache único, que ajuda a evitar varreduras duplicadas Servidor de LA LA LA LA Hardware KL : Kaspersky Endpoint Security for Windows. Getting Started

10 Abordagem híbrida (Kaspersky Security for Virtualization 3.0 Light Agent) completa Uso eficiente de recursos Sem tempestades Suporte a ware ESXi, Microsoft Hyper-V e Citrix XenServer Light Agent e Network Agent precisam ser instalados Estrutura de rede precisa ser considerada Balanceamento de Carga precisa ser considerado Servidor de LA LA LA LA Hardware KL : Kaspersky Endpoint Security for Windows. Getting Started

11 Componentes do KSV 3.0 Servidor de Uma especial que varre arquivos recebidos pelos LA. Também responsável por distribuir licenças e vacinas. Inclui um NA Gerenciamento Varredura de Arquivos Gerenciamento KSC e NetAgent Console única de gerenciamento da proteção e agente de comunicação, idêntico ao do KES 10. KSC Agent Servidor de LA KSC Agent Servidor KSC KSV 3.0 Light Agent Ferramenta de proteção quase idêntica ao KES 10: mesmas opções e componentes, exceto criptografia. A diferença é que arquivos são enviados ao Servidor de para varredura, que além de enviar os resultado também é responsável por distribuir licenças e vacinas. KL : Kaspersky Endpoint Security for Windows. Getting Started

12 Servidor de Light Agent Light KES Agent 10 Motor principal file.exe file.exe Varredura Anti-Virus de Arquivos Link scan file.exe file.exe Anti-Virus de Anti-Virus da Web Link Link DB de Links DB de Vacinas file.exe Anti-Virus de IM Link BSS Inspetor do Sistema Bloqueador de Ataque de Rede DB de Ataques Firewall Controles Regras Servidor de KES LA KL : Kaspersky Endpoint Security for Windows. Getting Started

13 Como os arquivos são varridos N máquinas virtuais Kaspersky Security for Virtualization 3.0 N máquinas virtuais template KES KES KES Servidor de template LA LA LA file.exe file.exe file.exe file.exe file.exe file.exe file.exe N máquinas virtuais N varreduras file.exe file.exe file.exe file.exe Cache compartilhado N máquinas virtuais 1 varredura KL : Kaspersky Endpoint Security for Windows. Getting Started

14 Como as atualizações são distribuidas Graças ao pequeno volume das vacinas distribuídas para as máquinas virtuais, não existem tempestades quando os Light Agents se atualizam num cenário de VDI 3 As vacinas do LA são copiadas para a pasta compartilhada 2 A tarefa de atualização distribui as vacinas para os Servidores de Banco de dados do Servidor de KSC Agent Banco de dados do LA Servidor de LA KSC Agent LA 4 LA automaticamente baixa as vacinas KSC Agent LA KSC Agent Servidor KSC 1 As vacinas são baixadas no repositório do KSC KL : Kaspersky Endpoint Security for Windows. Getting Started

15 Como os Light Agents se conectam ao Srv Para varrer arquivos, o Light Agent precisa se conectar ao Srv Light Agents não armazenam o endereço do Srv, eles escutam o multicast dos servidores Multicast Se possível, o LA se conecta ao Srv executando no mesmo host Servidor de Objetos para varrer Licença, vacinas LA Caso contrário, o LA se conecta ao Srv menos carregado

16 Kaspersky Security for Virtualization Deployment do Srv

17 Estágios de Deployment da Servidor de Light Agent Instalar KSC 2. Instalar o plugin para o Srv. 3. (opcional) Criar uma política para o Srv. 4. Instalar o Srv. (a quantidade necessária) 5. Instalar a licença no Srv. 6. Criar uma tarefa de atualização para o Srv. 1. Instalar o plugin para o Light Agent 2. Criar um pacote de instalação do Light Agent 3. Criar políticas, tarefas para o Light Agent s persistentes 4. Instalar o Light Agent e o NetAgent s não-persistentes Instalação no template 4. Instalar NetAgent com suporte a VDI 5. Instalar Light Agent 6. Recriar o template 7. Recriar as s KL : Kaspersky Endpoint Security for Windows. Getting Started

18 Servidor de Servidor de Planejamento 1. Servidor do KSC para instalar os Srv e Light Agents, distribuir atualizações, gerenciar a proteção, etc 2. Um Srv por hypervisor Servidor de Servidor de KSC 3. Srv precisam estar acessíveis via rede para todas as máquinas virtuais

19 O que você precisa para a instalação O quê Por quê Onde conseguir KSC Administration Server KSV 3.0 Protection Server plugin Necessário para o deployment, atualização e gerenciamento Necessário para executar a instalação, ativação e update do Srv KSV 3.0 Protection Server Image KSV 3.0 Light Agent distribution KSV 3.0 Light Agent Plugin Necessário para instalar o Srv Necessário para criar o pacote de instalação do Light Agent Necessário para instalar e gerenciar o Light Agent

20 Requerimentos de Sistema para o Srv Plataformas Suportadas ware ESXi 5.5 ware ESXi 5.1 u2 Microsoft Hyper-V Server 2008 R2 Microsoft Hyper-V Server 2012 XenServer 6.0.2, 6.1 Requerimento de Infra DHCP

21 Selecionando o vcenter - Especifique o vcenter e selecione os hosts ESXi para instalação - Não é possível instalar em um host ESXi que não esteja conectado ao um vcenter

22 Selecionando a imagem do Srv - O Srv é instalado como um virtual appliance - A imagem pode ser baixada do site da Kaspersky

23 Selecionando os hosts - O instalador lista todos os hosts do vcenter - É possível instalar em 2 ou mais hosts paralelamente

24 Parâmetros do Srv - Para cada host, o administrador pode selecionar o nome do Srv, a rede e o local de armazenamento - A rede virtual deve ter DHCP habilitado e permitir a conexão com o KSC - A rede do Srv deve estar acessível a todas as s

25 Parâmetros de acesso do Srv - O usuário root é utilizado somente para diagnósticos - O usuário klconfig é utilizado para alterar as configurações do Srv

26 Acesso de leitura ao vcenter - Utilizado pelo Srv para verificar se o licenciamento está de acordo

27 Sumário da instãlação - Antes da instalação é possível verificar as configurações

28 Progresso e Resultado da instalação - Progresso em tempo real de cada host

29 Configuração inicial Ferramentas de proteção precisam ser: Ativadas Atualizadas regularmente Para o KES, essas ações são automatizadas pelo Quick Start Wizard do KSC. Para o KSV, é preciso criar tarefas para: Ativar a licença no Srv Atualizar as vacinas no Srv

30 Ativação do KSV Sem a ativação da licença, a atualização não funciona e a proteção é ineficiente - A distribuição automática através do KSC não é suportada; é necessário criar uma tarefa

31 Selecionando o Método de Ativação - É possível ativar com: - Código de ativação - Chave de licença - Licença já adicionada no repositório do KSC

32 Selecionando o Método de Ativação - O instalador verifica: - Se a licença é do KSV - Se a licença é válida

33 Atualização do Srv - Somente o Srv tem uma tarefa de atualização (e de rollback) - Os Light Agents recebem atualizações automaticamente através do Srv - A tarefa de atualização não tem opções além do agendamento

34 LA Considerar a Estrutura de Rede Outra subnet? Multicast Servidor de Objetos para varrer Licença, vacinas LA O Srv usa multicast para informar sua disponibilidade Por padrão, o Srv está conectado a somente uma rede virtual s podem estar localizadas em subnets físicas e virtuais diferentes Ás vezes, o multicast pode não passar por roteadores O Srv deve estar acessível por todas as redes onde as s podem residir

35 Considerar a Estrutura de Rede Outra subnet Multicast LA Servidor de LA Proxy IGMP Método 1: configure a liberação do multicast através dos routers e switches (proxy IGMP)

36 Considerar a Estrutura de Rede Outra subnet Multicast LA NIC NIC Servidor de NIC LA NIC Método 2: adicione interfaces de rede ao Srv

37 Kaspersky Security for Virtualization Deployment do Light Agent

38 Estágios de Deployment da Servidor de Light Agent Instalar KSC 2. Instalar o plugin para o Srv. 3. (opcional) Criar uma política para o Srv. 4. Instalar o Srv. (a quantidade necessária) 5. Instalar a licença no Srv. 6. Criar uma tarefa de atualização para o Srv. 1. Instalar o plugin para o Light Agent 2. Criar um pacote de instalação do Light Agent 3. Criar políticas, tarefas para o Light Agent s persistentes 4. Instalar o Light Agent e o NetAgent s não-persistentes Instalação no template 4. Instalar NetAgent com suporte a VDI 5. Instalar Light Agent 6. Recriar o template 7. Recriar as s KL : Kaspersky Endpoint Security for Windows. Getting Started

39 Requerimentos e cenários Requerimentos de Sistema Windows XP, Vista, 7, 8 Windows 2003, 2003 R2, 2008, 2008 R2, 2012 Instalação em s persistentes: Instalação através do KSC NetAgent padrão Instalação em s não-persistentes (VDI): Modificação do template da Habilitar otimização para VDI no NetAgent KL : Kaspersky Endpoint Security for Windows. Getting Started

40 Criação do Pacote de Instalação para o Light Agent Tipo de pacote: Kaspersky Lab application As vacinas não precisam ser copiadas para o pacote, pois serão distribuídas pelo Srv O pacote pode ser criado através do EXE baixado do site KL : Kaspersky Endpoint Security for Windows. Getting Started

41 Instalando o KSV 3.0 LA em s persistentes Usar o KSC, através de uma tarefa de instalação O Network Agent precisa ser instalado também KL : Kaspersky Endpoint Security for Windows. Getting Started

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

FAMÍLIA EMC VPLEX. Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles

FAMÍLIA EMC VPLEX. Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles FAMÍLIA EMC VPLEX Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles GARANTINDO DISPONIBILIDADE CONTÍNUA E MOBILIDADE DE DADOS PARA APLICATIVOS ESSENCIAIS A infraestrutura de armazenamento

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

Virtualização. Hardware Virtual? Máquina Virtual? Software ou Hardware? Profº André Luiz andreluizsp@gmail.com

Virtualização. Hardware Virtual? Máquina Virtual? Software ou Hardware? Profº André Luiz andreluizsp@gmail.com Virtualização Hardware Virtual? Máquina Virtual? Software ou Hardware? Profº André Luiz andreluizsp@gmail.com O problema...... os departamentos de TI passaram a ter consciência de que os recursos como

Leia mais

Virtualização. Prof. Emiliano Monteiro

Virtualização. Prof. Emiliano Monteiro Virtualização Prof. Emiliano Monteiro Conceitos Virtualização significa criar uma versão virtual de um dispositivo ou recurso, como um servidor, dispositivo de armazenamento, rede ou até mesmo um sistema

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

SEGURANÇA DE VIRTUALIZAÇÃO: COMPREENDER A DIFERENÇA

SEGURANÇA DE VIRTUALIZAÇÃO: COMPREENDER A DIFERENÇA SEGURANÇA DE VIRTUALIZAÇÃO: COMPREENDER A DIFERENÇA Kaspersky Security for Virtualization 1 Segurança de virtualização: compreender a diferença Já está a converter os seus ativos de hardware para ativos

Leia mais

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br. Demonstrar o impacto que o tema virtualização tem representado no mercado

Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br. Demonstrar o impacto que o tema virtualização tem representado no mercado Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br Demonstrar o impacto que o tema virtualização tem representado no mercado de TI. Apresentar alguns conceitos e técnicas sobre a tecnologia

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Virtualização de Sistemas Operacionais

Virtualização de Sistemas Operacionais Virtualização de Sistemas Operacionais Felipe Antonio de Sousa 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil felipeantoniodesousa@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

A.S.P. Servidores Windows

A.S.P. Servidores Windows A.S.P. Servidores Windows Servidores TCP/IP O mercado de servidores de rede é dominado essencialmente por duas linhas de produtos: Open Source: Linux, BSD, e seus derivados Proprietários: Microsoft Windows

Leia mais

Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento

Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento 2013, SolarWinds Worldwide, LLC. Todos os direitos reservados. É importante que os administradores

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

ANDRE KUSUMOTO VIRTUALIZAÇÃO

ANDRE KUSUMOTO VIRTUALIZAÇÃO ANDRE KUSUMOTO VIRTUALIZAÇÃO OBJETIVO Objetivo do deste trabalho é o autoaprendizado e a disseminação do conhecimento empregado no conceito de virtualização. Assim como a demostração de seu uso em conjunto

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Proteção de ambientes VMware vsphere/esx com Arcserve

Proteção de ambientes VMware vsphere/esx com Arcserve Proteção de ambientes VMware vsphere/esx com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Sumário. Introdução. Capítulo 1 Instalação e configuração de servidores 1. Certificações da Microsoft... xi. Suporte técnico...xii

Sumário. Introdução. Capítulo 1 Instalação e configuração de servidores 1. Certificações da Microsoft... xi. Suporte técnico...xii Introdução Certificações da Microsoft.............................................. xi Suporte técnico.......................................................xii Preparando-se para o exame...........................................xii

Leia mais

Visão Geral do Recurso Live Migration no Windows Server 2008 R2 Hyper-V. Versão: 1.0

Visão Geral do Recurso Live Migration no Windows Server 2008 R2 Hyper-V. Versão: 1.0 Visão Geral do Recurso Live Migration no Windows Server 2008 R2 Hyper-V Versão: 1.0 Publicado: 02 de Dezembro de 2008 Índice Visão Geral Visão Geral dos Recursos do Windows Server 2008 R2 Hyper-V... 3

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões Symantec 7 O que há de novo e tabela de comparação de versões O 7 permite a padronização das operações de backup e recuperação em ambientes físicos e virtuais com menos recursos e menos riscos, pois oferece

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,

Leia mais

Instrumentos de alinhamento do negócio

Instrumentos de alinhamento do negócio Virtualização e Consolidação: Instrumentos de alinhamento do negócio com as TIC José Casinha (Oni Communications) jose.casinha@oni.pt i Alinhamento das TI com o negócio Pessoas Skills Conhecimento Produtividade

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Symantec NetBackup for VMware

Symantec NetBackup for VMware Visão geral A virtualização de servidor é a maior tendência modificadora na área de TI atual. Os departamentos de TI, que dependem do orçamento, estão se apressando para aderir à virtualização por vários

Leia mais

Resumo da solução de virtualização

Resumo da solução de virtualização Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Prof. José Maurício S. Pinheiro UniFOA 2009-2

Prof. José Maurício S. Pinheiro UniFOA 2009-2 Tecnologias WEB Virtualização de Sistemas Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos Virtualização pode ser definida como técnica que combina ou divide recursos computacionais para prover

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Licenciamento de sistema operacional Microsoft com sistemas NComputing

Licenciamento de sistema operacional Microsoft com sistemas NComputing Licenciamento de sistema operacional Microsoft com sistemas NComputing Índice Vários usuários em um único sistema operacional...2 1:1 Virtual Desktop Infrastructure (VDI)......4 Aprimoramentos de desktop

Leia mais

BOLETIM TÉCNICO NComputing Brasil - #110502 Instalando o Oracle Virtualbox 4.0.2 e Criando uma VM Windows Server 2008 no Virtualbox O que é virtualbox? O virtualbox é um aplicativo de virtualização multi-plataforma

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Workshop. Gerenciando Serviço de Infraestrutura de TI com UniCenter Server. Soluções que geram produtividade

Workshop. Gerenciando Serviço de Infraestrutura de TI com UniCenter Server. Soluções que geram produtividade Workshop Gerenciando Serviço de Infraestrutura de TI com UniCenter Server Soluções que geram produtividade O Papel do Gerente de TI Soluções que geram produtividade O que são serviços de TI Infraestrutura

Leia mais

Virtualização Avançada com VMware Sphere 5.0 (ESXi)

Virtualização Avançada com VMware Sphere 5.0 (ESXi) Virtualização Avançada com VMware Sphere 5.0 (ESXi) Treinamento Preparatório para Certificação O que é o Virtualização? É uma camada de gerenciamento entre o Hardware e Software, ou seja, é divisão de

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Virtualização. Presente e futuro

Virtualização. Presente e futuro Virtualização Presente e futuro O que é virtualização? Virtualização é o processo de executar vários sistemas operacionais em uma única máquina. Cada máquina virtual é um ambiente completo e com todos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores 3º Ano Sistemas de Informação 2008 Aula 05A: Hub/Switch/Gateway Servidores e Virtualização Prof. Msc. Ricardo Slavov ricardo.slavov@aes.edu.br Roteiro Pedagógico HUB Switch Bridge

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com Cloud Computing Andrêza Leite andreza.lba@gmail.com Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing O

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION UNIFIED A nova geração de arquitetura para proteger seus dados D TA em ambientes físicos ou virtuais de forma unificada PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION Incentivadas pelo crescimento

Leia mais

IBM Endpoint Manager for Core Protection

IBM Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Proteção para endpoints e controle de dispositivos desenvolvidos para proteger contra malware e perda de dados sensíveis Destaques Fornece proteção para endpoints

Leia mais

Eficiência energética em virtualização: otimização e sustentabilidade do consumo de energia elétrica

Eficiência energética em virtualização: otimização e sustentabilidade do consumo de energia elétrica VIII WORKSHOP DE PÓS-GRADUAÇÃO E PESQUISA DO CENTRO PAULA SOUZA São Paulo, 9 e 10 de outubro de 2013 Sistemas produtivos: da inovação à sustentabilidade ISSN: 2175-1897 Eficiência energética em virtualização:

Leia mais

Proteção de dados híbrida

Proteção de dados híbrida Proteção de dados híbrida Independentemente de estar protegendo o datacenter, escritórios remotos ou recursos de desktops, você precisa de uma solução que ajude a atender aos exigentes SLAs e às estratégias

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Benefícios do Windows Server 2008 R2 Hyper-V para SMB

Benefícios do Windows Server 2008 R2 Hyper-V para SMB Benefícios do Windows Server 2008 R2 Hyper-V para SMB Sumário Introdução... 3 Windows Server 2008 R2 Hyper-V... 3 Live Migration... 3 Volumes compartilhados do Cluster... 3 Modo de Compatibilidade de Processador...

Leia mais

Virtualização. P r e s e n t e e f u t u r o Andréa Garcia Trindade 2º. sem/2010. Virtualização Presente e Futuro

Virtualização. P r e s e n t e e f u t u r o Andréa Garcia Trindade 2º. sem/2010. Virtualização Presente e Futuro Virtualização P r e s e n t e e f u t u r o Andréa Garcia Trindade 2º. sem/2010 Virtualização Presente e Futuro 1 O que é virtualização? Virtualização é o processo de executar vários sistemas operacionais

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO arcserve UDP Impulsionadas pelo aumento no volume dos dados e os avanços da tecnologia como a virtualização, as arquiteturas atuais para proteção dos dados deixam

Leia mais

Até onde pode ir sua infraestrutura virtual?

Até onde pode ir sua infraestrutura virtual? Até onde pode ir sua infraestrutura virtual? Comparação Competitiva entre as Soluções de Virtualização de Estação de Trabalho da Microsoft e da VMware 1 Introdução A virtualização já ajudou as organizações

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

IBM Security SiteProtector System Guia de Instalação

IBM Security SiteProtector System Guia de Instalação IBM Security IBM Security SiteProtector System Guia de Instalação Versão 3.0 Nota Antes de usar estas informações e o produto suportado por elas, leia as informações em Avisos na página 71. Esta edição

Leia mais

Seu manual do usuário KASPERSKY ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3931797

Seu manual do usuário KASPERSKY ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3931797 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ADMINISTRATION KIT 8.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Avaliação da plataforma de armazenamento multiprotocolo EMC Celerra NS20

Avaliação da plataforma de armazenamento multiprotocolo EMC Celerra NS20 Avaliação da plataforma de armazenamento multiprotocolo EMC Celerra NS20 Relatório elaborado sob contrato com a EMC Corporation Introdução A EMC Corporation contratou a Demartek para realizar uma avaliação

Leia mais

Segurança para o Datacenter Moderno

Segurança para o Datacenter Moderno Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas

Leia mais

Kaspersky Administration Kit 8.0 GUIA DO ADMINISTRADOR

Kaspersky Administration Kit 8.0 GUIA DO ADMINISTRADOR Kaspersky Administration Kit 8.0 GUIA DO ADMINISTRADOR V E R S Ã O D O A P L I C A T I V O : 8. 0 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu trabalho

Leia mais

Segurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS

Segurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Segurança sem complicações para todos os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Proteção ou desempenho? O número de máquinas virtuais ultrapassou o de máquinas físicas em 2009.

Leia mais

Família Dell PowerVault MD. Armazenamento. modular. A família de storage Dell PowerVault MD

Família Dell PowerVault MD. Armazenamento. modular. A família de storage Dell PowerVault MD Família Dell PowerVault MD Armazenamento modular A família de storage Dell PowerVault MD Família Dell PowerVault MD A escolha acessível A família Dell PowerVault MD é uma escolha de armazenamento acessível

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Prof. Victor Halla. Unidade IV FUNDAMENTOS DE SISTEMAS

Prof. Victor Halla. Unidade IV FUNDAMENTOS DE SISTEMAS Prof. Victor Halla Unidade IV FUNDAMENTOS DE SISTEMAS OPERACIONAIS Conteúdo Estudo de Casos; Linux e Windows; Características; VMware e Xen; Características; Ferramentas; Custo total de posse TCO = Total

Leia mais

Palestrante: Leandro Carvalho. Palestrante: Francisco Ferreira. Moderador: Thiago Cardoso

Palestrante: Leandro Carvalho. Palestrante: Francisco Ferreira. Moderador: Thiago Cardoso Palestrante: Leandro Carvalho MVP Virtual Machine http://msmvps.com/blogs/msvirtualization twitter.com/leandroeduardo Palestrante: Francisco Ferreira Especialista em Virtualização http://ferreirafco.wordpress.com/

Leia mais

Realizando o P2V - Online

Realizando o P2V - Online Realizando o P2V - Online O recurso P2V (Physical-to-Virtual) existente no System Center Virtual Machine Manager, permite a conversão de uma maquina física em virtual. Este processo pode ser realizado

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Kaspersky Administration Kit 8.0 GUIA DE REFERÊNCIA

Kaspersky Administration Kit 8.0 GUIA DE REFERÊNCIA Kaspersky Administration Kit 8.0 GUIA DE REFERÊNCIA V E R S Ã O D O A P L I C A T I V O : 8. 0 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu trabalho

Leia mais

CLOUD COMPUTING. Andrêza Leite. andreza.leite@univasf.edu.br

CLOUD COMPUTING. Andrêza Leite. andreza.leite@univasf.edu.br CLOUD COMPUTING Andrêza Leite andreza.leite@univasf.edu.br Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing

Leia mais

Guia do Usuário do Symantec Virtual Machine Management 7.5

Guia do Usuário do Symantec Virtual Machine Management 7.5 Guia do Usuário do Symantec Virtual Machine Management 7.5 Guia do Usuário do Symantec Virtual Machine Management 7.5 O software descrito neste documento é fornecido sob um contrato de licença e pode ser

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema...

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... 3 1.1 Console de Administração Small Office... 3 1.2 Gerenciamento

Leia mais

Daniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil

Daniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil Check Point Virtual Gateway Edition Daniel Romio, CISSP Channel Manager - Brasil Agenda 1 Desafios dos clientes 2 Visão Geral da Solução 3 Casos de Uso 4 Pacotes e preços 5 Sumário 2 Tendências de Mercado

Leia mais

NUVEM NO DNA COM A. pág. 8 NASCIDO PARA NUVEM. FUTURO Sistema operacional vai além da virtualização convencional dos recursos dos servidores

NUVEM NO DNA COM A. pág. 8 NASCIDO PARA NUVEM. FUTURO Sistema operacional vai além da virtualização convencional dos recursos dos servidores NASCIDO PARA NUVEM. INFORME PUBLICITÁRIO Windows Server 2012 março de 2013 COM A NUVEM NO DNA WINDOWS SERVER 2012 É A RESPOSTA DA MICROSOFT PARA O NOVO CENÁRIO DOS DATACENTERS pág. 4 FUTURO Sistema operacional

Leia mais

Kaspersky Internet Security

Kaspersky Internet Security Kaspersky Internet Security Manual do Usuário V E R S Ã O D O A P L I C A T I V O : 1 4. 0 Prezado usuário, Obrigado por escolher nosso produto. Esperamos que esse documento ajude você no seu trabalho

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

GUIA DE IMPLEMENTAÇÃO

GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 C F 1 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu

Leia mais

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud Arcserve Cloud Guia de Introdução ao Arcserve Cloud A presente Documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada Documentação),

Leia mais

Otimização de recursos de TI

Otimização de recursos de TI Otimização de recursos de TI Maurício Affonso da Conceição Executivo de Unidade de Negócio, IBM Brasil mauaff@br.ibm.com 2005 IBM Corporation Agenda Systems Sales Estratégias de Otimização de Recursos

Leia mais

Kaspersky Internet Security 2012 Manual do Usuário

Kaspersky Internet Security 2012 Manual do Usuário Kaspersky Internet Security 2012 Manual do Usuário VERSÃO DO APLICATIVO: 12.0 Prezado usuário, Obrigado por escolher nosso produto. Esperamos que este documento seja útil para você e responda à maioria

Leia mais

Virtualização Gerencia de Redes Redes de Computadores II

Virtualização Gerencia de Redes Redes de Computadores II Virtualização Gerencia de Redes Redes de Computadores II *Créditos: baseado no material do Prof. Eduardo Zagari Virtualização - Introdução Introduzido nos anos 60 em Mainframes Em 1980 os microcomputadores

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente

Leia mais