Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Tamanho: px
Começar a partir da página:

Download "Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP"

Transcrição

1 Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva Sérgio Stringari Resumo. Este artigo apresenta a especificação e implementação de um software para monitoração de pacotes, executado em um computador conectado a rede internet. O software emite avisos em determinadas situações de monitoramento, servindo como ferramenta de auxílio à segurança da rede. Palavras-chave: redes de computadores, segurança, monitoração de pacotes, internet, protocolos, TCP/IP. 1 Introdução A área de segurança em redes de computadores é uma área que vem crescendo a cada dia, juntamente com o crescimento da Internet e com o aumento da necessidade de diversas empresas de abrirem suas redes para o mundo, oferecendo serviços e transmitindo dados através da Internet. Porém as técnicas e ferramentas existentes hoje para prover segurança em redes de computadores não eliminam totalmente as chances de um ataque aos serviços ou dados de uma empresa que utiliza a Internet para oferecer algum tipo de serviço ou transmitir seus dados. O software apresentado neste artigo é uma ferramenta de monitoração de datagramas IP, utilizada em um host conectado a uma rede que utilize o protocolo TCP/IP (a rede utilizada para o desenvolvimento foi a Internet). Todos os datagramas que trafegarem entre o host e a Internet passarão pelo monitor, que irá analisar os datagramas e informar o administrador da rede caso ocorram situações suspeitas de ataque, auxiliando assim o administrador de rede na segurança do host. 2 Desenvolvimento do Software Para a realização do processo de especificação, foram levantados alguns requisitos que devem estar presentes no software. Estes requisitos demonstram algumas características que o software precisa ter para que se alcance o resultado final desejado. Os requisitos principais são:

2 a) utiliza a interface NDIS do Windows 98 para capturar os pacotes; b) a rede física é uma rede Ethernet, portanto os pacotes capturados estão no formado de um quadro Ethernet; c) são capturados todos os pacotes que passarem pela camada de interface de rede do host em que o software está instalado; d) todos os pacotes capturados são adicionados em um log; e) existem três níveis de visualização dos logs: simples, parcial, completo; f) existem cinco formas de agrupamento dos dados do log: IP origem e porta origem, IP destino e porta destino, IP remoto e porta local, porta local e IP remoto, sem agrupamento; g) o usuário pode configurar situações de alerta; h) são consideradas duas variáveis na configuração de situações suspeitas: portas locais, endereços IP remotos; i) todos os pacotes capturados são submetidos às situações de suspeita configuradas pelo usuário; j) existe um log à parte contendo somente pacotes que geraram alertas; k) todos os tipos de log podem ser salvos em arquivos e recuperados posteriormente, caso haja necessidade. 2.1 Especificação do Software A especificação do software foi realizada visando a divisão do mesmo em dois módulos com funções bem distintas: a) módulo aplicação: responsável pelo tratamento dos pacotes recebidos e pela interface com o usuário; b) módulo driver: responsável por interagir com o sistema operacional, de forma a receber os pacotes de rede e passa-los para a aplicação Especificação do Módulo Aplicação A especificação do módulo aplicação foi dividida em onze processos e subprocessos que estão envolvidos nas funções principais de ativar o monitor, desativar o monitor e receber e tratar pacotes. Na Figura 1 é apresentada uma visualização geral da especificação do módulo aplicação. Nesta figura podemos observar a relação entre os processos especificados no módulo aplicação.

3 Figura 1: Visualização geral do módulo aplicação. Os processos A, B e C são ativados diretamente pelo usuário e dão origem as chamadas dos outros processos. De acordo com a Figura 1, o processo A, que trata da ativação do monitor, está relacionado principalmente com os processos D, F e J. O processo B, que trata da desativação do monitor, está relacionado com os processos E e K. E o processo C, que trata da leitura de pacotes, está relacionado principalmente como os processos G, H e I. Informações adicionais e a especificação detalhada de todos os processo do módulo aplicação podem ser encontradas em Silva (2001) Especificação do Módulo Driver A especificação do módulo driver foi dividida em dezesseis processos e subprocessos que estão envolvidos nas funções principais de inicializar o funcionamento do módulo driver, tratar solicitações de conexão, desconexão, filtro e recebimento de pacotes, e finalizar o funcionamento do módulo driver. Na Figura 2 é apresentada uma visualização geral da especificação do módulo driver. Nesta figura podemos observar a relação entre os principais processos especificados para o módulo driver. Os processo B e P não estão descritos na visualização geral, pois o processo B é apenas ponte para a chamada dos processos C e D e o processo P é apenas a chamada de uma função para finalizar o protocolo.

4 Figura 2: Visualização geral do módulo driver. Os processos do módulo driver são ativados pela carga do driver por parte do módulo aplicação e por códigos enviados também do módulo aplicação para o módulo driver. Os processos A e C são chamados um após o outro quando a aplicação realiza a carga do módulo driver. O processo D é ativado quando o módulo aplicação envia um código de solicitação para o módulo driver, este processo é responsável por chamar os processo E, F, G e H. Os processos I, J, K, L e M são eventos do driver de protocolo definido pelo módulo driver, e são chamados quando o respectivo evento ocorrer. Finalmente, o processo N é chamado pelo driver do adaptador de rede quando um pacote chega ao adaptador. Este processo é responsável pela chamada do processo O. Informações adicionais e a especificação detalhada de todos os processo do módulo driver podem ser encontradas em Silva (2001).

5 2.2 Implementação do Software A implementação do módulo aplicação foi desenvolvida na linguagem ObjectPascal utilizando para tal implementação o ambiente de desenvolvimento Borland Delphi 5.0. O módulo aplicação utiliza funções da API do sistema operacional Windows 98 para realizar a comunicação com o módulo driver. A implementação do módulo driver obedece a um formato muito específico exigido pelo sistema operacional, para tanto, parte do código foi escrita na linguagem assembly e outra parte na linguagem C. O módulo driver implementa um driver de procotolo NDIS, o qual é responsável pela interceptação dos pacotes de rede. A NDIS é uma interface padrão para a comunicação dos drivers de placa de adaptador de rede com os drivers de protocolo e o sistema operacional. Na implementação do módulo driver foram utilizados recursos da ferramenta Microsoft DDK (Driver Development Kit) 98. Esta ferramenta provê recursos para o desenvolvimento de drivers para o sistema operacional Windows 98. Os principais recursos oferecidos pelo Microsoft DDK 98 são: a) exemplos dos tipos de driver e de funções disponíveis; b) código-fonte de programas que são utilizados no desenvolvimento dos drivers; c) documentações de como desenvolver os drivers e utilizar funções. Maiores informações sobre o Microsoft DDK 98 podem ser encontradas em Microsoft (1999b, 2000b). O código fonte completo da implementação do módulo aplicação e do módulo driver, com comentários e explicações adicionais, e informações complementares sobre a NDIS podem ser encontradas em Silva (2001) Apresentação do Software O software é formado por três telas as quais são: a) tela principal: tem o objetivo de apresentar ao usuário os pacotes que estão trafegando entre o seu host local e a Internet. Nesta mesma tela são apresentados os pacotes que geraram alertas; b) configurações do log: tem o objetivo de permitir que o usuário escolha o nível de visualização do log e também a forma de agrupamento do log; c) configuração de alertas: tem o objetivo de permitir que o usuário defina que tipo de situação deve gerar um alerta no monitor de pacotes.

6 Figura 3: Tela principal do software. A Figura 3 apresenta a tela principal do software. As opções disponíveis no menu da tela principal são: a) funções / ativar monitor: ativa a monitoração de pacotes, também pode ser chamado através do primeiro botão abaixo do menu; b) funções / desativar monitor: suspende a monitoração de pacotes, também pode ser chamado através do segundo botão abaixo do menu; c) logs / configurações: abre a tela de configuração de logs, também pode ser chamado através do terceiro botão abaixo do menu; d) logs / salvar log atual: salva em um arquivo todo os dados que estão na página Logs ; e) logs / ler arquivo de log: carrega para a página Log os dados de um arquivo de log salvo anteriormente; f) alertas / configurações: abre a tela de configuração de alertas, também pode ser chamado através do quarto botão abaixo do menu; g) alertas / salvar alertas atuais: salva em um arquivo todo os dados que estão na página Alertas h) alertas / ler arquivo de alerta: carrega para a página Alertas os dados de um arquivo de alerta salvo anteriormente; i) sair: sai do monitor de pacotes.

7 Abaixo dos botões existem duas páginas, a página Logs mostra os pacotes que estão sendo interceptados pelo monitor e a página Alertas mostra os pacotes que geraram alertas de acordo com as configurações de alerta. No rodapé é apresentada a situação do monitor, a quantidade de pacotes recebido, a quantidade de alertas gerados e o endereço local que host que está executando o monitor de pacotes. Figura 4: Tela de configuração do log. A Figura 4 apresenta a tela de configurações de log, nesta tela o usuário pode selecionar a quantidade de dados que deseja visualizar nos pacotes que são mostrados pelo monitor, esta opção está dividida em simples, parcial ou completo. Nesta tela também é possível configurar a forma de agrupamento dos pacotes no log.

8 Figura 5: Tela de configuração de alertas IP Remoto. A Figura 5 apresenta a página IP Remoto da tela de configuração de alertas, nesta página o usuário monta uma lista de endereços IP remotos e informa ao monitor como devem ser tratados os endereços da lista. A página Porta Local da tela de configuração de alertas é muito semelhante a página apresentada na Figura 5, nesta página o usuário monta uma lista com números de portas locais e informa ao monitor como devem ser tratados os números da lista. O monitor de pacotes utiliza os dados da tela de configuração de alertas para decidir quando deve gerar um alerta para os pacotes que estão sendo monitorados. A geração do alerta consiste em adicionar o pacote, para o qual se deseja dar o alerta, na página Alertas da tela principal. 3 Conclusões O software se mostra uma ferramenta útil no auxílio à segurança de redes de computadores, à medida que permite identificar rapidamente a ocorrência de um ataque ao host em que está instalado. Analisando o log gerado pelo monitor de pacotes e os alertas emitidos pelo mesmo, o usuário pode identificar também qual o tamanho dos prejuízos causados pelo ataque e como o ataque foi feito, ou seja, que

9 ponto vulnerável da segurança da rede foi utilizado para realizar o ataque, com isto o usuário pode tomar providência para que novos ataques da mesma natureza não ocorram novamente. Durante o desenvolvimento do software percebeu-se a necessidade do desenvolvimento de um driver de dispositivo, pois esta foi a única forma encontrada para monitorar pacotes. Foi necessário um estudo sobre as funções oferecidas pela NDIS, uma interface para desenvolvimento de drivers de rede. A ferramenta Microsoft DDK foi de grande auxílio no desenvolvimento do driver, provendo exemplo e documentações sobre o mesmo. Referências bibligráficas COMER, Douglas E. Interligação de rede com TCP/IP: princípios, protocolos e arquitetura. Rio de Janeiro: Campus, COMER, Douglas E; STEVENS, David L. Interligação de rede com TCP/IP: projeto, implementação e detalhes internos. Rio de Janeiro: Campus, CHIOZZOTO, Mauro; SILVA, Luíz Antônio Pinto. TCP/IP tecnologia e implementação. São Paulo: Érica, MICROSOFT PRESS. Microsoft Windows 98 resource kit. Rio de Janeiro: Campus, MICROSOFT CORPORATION. Microsoft developer network, Disponível em <http://msdn.microsoft.com/default.asp>. Acesso em: 20 set MICROSOFT CORPORATION. Microsoft Windows 2000 DDK, Disponível em <http://www.microsoft.com/ddk/w2kddk.asp>. Acesso em: 8 jun MICROSOFT CORPORATION. Microsoft Windows 1998 DDK, Disponível em <http://www.microsoft.com/ddk/ddk98.asp>. Acesso em: 8 jun SILVA, Paulo Fernando da. Protótipo de software de segurança em redes para a monitoração de pacotes em uma conexão TCP/IP. 2001, 112f. Trabalho de Conclusão de Curso (Bacharelado em Ciências da Computação) - Centro de Ciências Exatas e Naturais, Universidade Regional de Blumenau, Blumenau.

10

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Notas de Aplicação. Utilizando o servidor de comunicação SCP Server. HI Tecnologia. Documento de acesso público

Notas de Aplicação. Utilizando o servidor de comunicação SCP Server. HI Tecnologia. Documento de acesso público Notas de Aplicação Utilizando o servidor de comunicação SCP Server HI Tecnologia Documento de acesso público ENA.00024 Versão 1.02 dezembro-2006 HI Tecnologia Utilizando o servidor de comunicação SCP Server

Leia mais

PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS

PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS UNIVERSIDADE REGIONAL DE BLUMENAU BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS Acadêmico: Luciano Waltrick Goeten Orientador: Prof. Sérgio Stringari

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...

Leia mais

CMS 2.0 NAZDA. Cms2.0 User Manual

CMS 2.0 NAZDA. Cms2.0 User Manual CMS 2.0 NAZDA Cms2.0 User Manual Parabéns por adquirido o nosso DVR! Este manual foi concebido para ser uma ferramenta de referência para a instalação e funcionamento do sistema de monitoramento remoto

Leia mais

ARDUINO UNO Guia de Instalação

ARDUINO UNO Guia de Instalação ARDUINO UNO Guia de Instalação Heco Mecatrônica Ltda. e-mail: vendas@hecomecatronica.com.br Visite nosso site: www.hecomecatronica.com.br Loja Virtual: shop.hecomecatronica.com.br Guia de Instalação -

Leia mais

Windows 98 e Windows Me

Windows 98 e Windows Me Windows 98 e Windows Me "Etapas preliminares" na página 3-27 "Etapas de instalação rápida em CD-ROM" na página 3-28 "Outros métodos de instalação" na página 3-28 "Solução de problemas do Windows 98 e Windows

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Comunicação via interface SNMP

Comunicação via interface SNMP Comunicação via interface SNMP 1 - FUNCIONAMENTO: Os No-breaks PROTEC possuem 3 interfaces de comunicação: Interface RS232, interface USB e interface SNMP. Todas elas permitem o controle e o monitoramento

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Santa Cruz do Sul, outubro de 2015.

Santa Cruz do Sul, outubro de 2015. MANUAL DO USUÁRIO Santa Cruz do Sul, outubro de 2015. Adilson Ben da Costa & Ederson Luis Posselt Programa de Pós-graduação em Sistemas e Processos Industriais, Universidade de Santa Cruz do Sul (UNISC),

Leia mais

Instalar o MarkVision

Instalar o MarkVision Instalando o 1 contas O apresenta diversos componentes instaláveis: Aplicativo - Instala o Utilitário Printer Management. Este aplicativo requer que o Servidor do esteja disponível na rede. Servidor do

Leia mais

Manual de Usuário INDICE

Manual de Usuário INDICE Manual de Usuário INDICE Características do Sistema... 02 Características Operacionais... 03 Realizando o Login... 04 Menu Tarifador... 05 Menu Relatórios... 06 Menu Ferramentas... 27 Menu Monitor... 30

Leia mais

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14 ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

CONFIGURAÇÃO SISTEMA OPERACIONAL WINDOWS 7

CONFIGURAÇÃO SISTEMA OPERACIONAL WINDOWS 7 CONFIGURAÇÃO SISTEMA OPERACIONAL WINDOWS 7 Check list de configuração do windows 7 Check Ordem Descrição 1 Windows Embedded 7 com template "Application Compatibility " 2 Drivers 3 Memória virtual 4 Ajustar

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

MANUAL DO USUÁRIO. Software de Ferramenta de Backup

MANUAL DO USUÁRIO. Software de Ferramenta de Backup MANUAL DO USUÁRIO Software de Ferramenta de Backup Software Ferramenta de Backup Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para

Leia mais

Manual Software CMS. Introdução:

Manual Software CMS. Introdução: Introdução: O CMS é uma central de gerenciamento de DVRs, é responsável por integrar imagens de DVRs distintos, com ele é possível realizar comunicação bidirecional, vídeo conferência, função mapa eletrônico

Leia mais

Vid8 Servidor. Correção da conexão com o GME, quando placa VP-1616F com 32 canais; Correção da conexão com o GME, quando configurado em modo DVR;

Vid8 Servidor. Correção da conexão com o GME, quando placa VP-1616F com 32 canais; Correção da conexão com o GME, quando configurado em modo DVR; Vid8 Servidor Versão 8.13.0411 Correção da conexão com o GME, quando placa VP-1616F com 32 canais; Versão 8.12.0311 Correção da conexão com o GME, quando configurado em modo DVR; Versão 8.11.0311 Correção

Leia mais

Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local.

Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local. Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local. Thiago Magalhães B. Rodrigues¹, Wanderson Carvalho Bragança¹, Ronivaldo Veloso Pugas¹ ¹Curso de Bacharelado

Leia mais

Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse.

Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse. Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse. 1) Introdução Firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar ataques ou invasões;

Leia mais

Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse.

Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse. Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse. 1) Introdução Firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar ataques ou invasões;

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Guia de Configuração Rápida de Conexão da Rede

Guia de Configuração Rápida de Conexão da Rede Xerox WorkCentre M118/M118i Guia de Configuração Rápida de Conexão da Rede 701P42689 Este guia contém instruções para: Navegação pelas telas do visor na página 2 Configuração da rede usando o servidor

Leia mais

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 1-13

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 1-13 1-13 INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

ANEXO TÉCNICO PROCEDIMENTOS PARA CONFIGURAR UMA CONEXÃO VPN COM A BEMATECH

ANEXO TÉCNICO PROCEDIMENTOS PARA CONFIGURAR UMA CONEXÃO VPN COM A BEMATECH ANEXO TÉCNICO PROCEDIMENTOS PARA CONFIGURAR UMA CONEXÃO VPN COM A BEMATECH Introdução Procedimentos para configurar uma conexão VPN com a Bematech, para possibilitar Acesso Remoto para Suporte do ambiente

Leia mais

Gerenciador USB do Monitor de Rede Elétrica Som Maior Pro. Versão 3.6

Gerenciador USB do Monitor de Rede Elétrica Som Maior Pro. Versão 3.6 Gerenciador USB do Monitor de Rede Elétrica Som Maior Pro Versão 3.6 O Gerenciador é um Software para ambiente Windows que trabalha em conjunto com o Monitor de Rede Elétrica Som Maior Pro, através de

Leia mais

Geral: Manual de Utilização do Software de Teste Gradual Windows

Geral: Manual de Utilização do Software de Teste Gradual Windows Manual de Utilização do Software de Teste Gradual Windows Geral: Este aplicativo é utilizado para testar os Microterminais Gradual Tecnologia Ltda. Para tanto deve ter as Dll s necessárias para controlar

Leia mais

Manual. ID REP Config Versão 1.0

Manual. ID REP Config Versão 1.0 Manual ID REP Config Versão 1.0 Sumário 1. Introdução... 3 2. Pré-Requisitos... 3 2.1. Atualização... 3 3. Instalação do ID REP Config... 4 4. Visão Geral do Programa... 6 4.1. Tela Principal... 6 4.2.

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

ProRAE Guardian V1.5 Guia de referência rápida

ProRAE Guardian V1.5 Guia de referência rápida ProRAE Guardian V1.5 Guia de referência rápida Para obter uma descrição completa das funções do programa, consulte o guia do usuário do ProRAE Guardian (incluso no CD de software). SUMÁRIO 1. Principais

Leia mais

TRBOnet MDC Console. Manual de Operação

TRBOnet MDC Console. Manual de Operação TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

VIPMON. VIPMON Software de monitoramento. 21.15.001_VIPMON_REV 04.doc 1

VIPMON. VIPMON Software de monitoramento. 21.15.001_VIPMON_REV 04.doc 1 Software de monitoramento 21.15.001 REV 04.doc 1 Tópicos da Ajuda 01. 03 02. INSTALAÇÃO 03 03. DESINSTALAÇÃO 05 04. INICIANDO O 08 05. CONFIGURAÇÃO DO TIPO DE COMUNICAÇÃO 09 06. E-MAIL 12 07. MENSAGENS

Leia mais

1.1. Gerenciamento de usuários e permissões. Suporta vários níveis de gerenciamento, gerenciamento de usuários e configuração de permissões.

1.1. Gerenciamento de usuários e permissões. Suporta vários níveis de gerenciamento, gerenciamento de usuários e configuração de permissões. CAMERA IP SERIE AV O CMS é uma central de gerenciamento de DVRs, é responsável por integrar imagens de DVRs distintos, com ele é possível realizar comunicação bidirecional, vídeo conferência, função mapa

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Manual. ID REP Config Versão 1.0

Manual. ID REP Config Versão 1.0 Manual ID REP Config Versão 1.0 Sumário 1. Introdução... 3 2. Pré-Requisitos... 3 3. Instalação do ID REP Config... 4 4. Visão Geral do Programa... 8 4.1. Tela Principal... 8 4.2. Tela de Pesquisa... 12

Leia mais

DIF-e - MANUAL DE ORIENTAÇÃO AO CONTRIBUINTE

DIF-e - MANUAL DE ORIENTAÇÃO AO CONTRIBUINTE Página 1 de REVISÃO DATA VERSÃO DO HISTÓRICO DAS ALTERAÇÕES SISTEMA 00 1.0 Emissão inicial. Página 2 de Sumário 1. Introdução... 4 2. Modelo Conceitual... 4 3. Programa Cliente... 5 3.1 Telas de Configuração...

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Usar Serviços Web para escanear em sua rede (Windows Vista SP2 ou superior, Windows 7 e Windows 8)

Usar Serviços Web para escanear em sua rede (Windows Vista SP2 ou superior, Windows 7 e Windows 8) Usar Serviços Web para escanear em sua rede (Windows Vista SP2 ou superior, Windows 7 e Windows 8) O protocolo de Serviços Web permite aos usuários do Windows Vista SP2 ou superior, Windows 7 e Windows

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Manual cliente o-vpn Linux

Manual cliente o-vpn Linux Manual cliente o-vpn Linux SAR Cliente: Usuários da VPN Versão 2.0 S UMÁRIO 1. Introdução... 3 2. Observações... 3 3. Download... 3 4. Instalação... 3 5. Utilização... 5 5.1. Menu... 7 5.2. Conexão...

Leia mais

NETALARM GATEWAY. Manual do Usuário

NETALARM GATEWAY. Manual do Usuário Índice 1. Introdução...3 2. Requisitos Mínimos de Instalação...3 3. Instalação...3 4. Inicialização do Programa...5 5. Abas de Configuração...6 5.1 Aba Serial...6 5.2 Aba TCP...7 5.2.1 Opções Cliente /

Leia mais

Grifon Alerta. Manual do Usuário

Grifon Alerta. Manual do Usuário Grifon Alerta Manual do Usuário Sumário Sobre a Grifon Brasil... 4 Recortes eletrônicos... 4 Grifon Alerta Cliente... 4 Visão Geral... 4 Instalação... 5 Pré-requisitos... 5 Passo a passo para a instalação...

Leia mais

LASERJET ENTERPRISE M4555 SÉRIE MFP. Guia de instalação do software

LASERJET ENTERPRISE M4555 SÉRIE MFP. Guia de instalação do software LASERJET ENTERPRISE M4555 SÉRIE MFP Guia de instalação do software HP LaserJet Enterprise M4555 MFP Series Guia de instalação do software Direitos autorais e licença 2011 Copyright Hewlett-Packard Development

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Manual de Utilização do TOTVS Restore

Manual de Utilização do TOTVS Restore Manual de Utilização do TOTVS Restore Atualização de Ambientes RM O TOTVS Restore é uma ferramenta desenvolvida pela equipe de Engenharia de Software do CD-BH com o intuito de permitir a criação e atualização

Leia mais

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando

Leia mais

MANUAL CRIAÇÃO E CONFIGURAÇÃO ACESSO VPN REDE CIASC ATRAVÉS DE UM WINDOWS 7

MANUAL CRIAÇÃO E CONFIGURAÇÃO ACESSO VPN REDE CIASC ATRAVÉS DE UM WINDOWS 7 MANUAL CRIAÇÃO E CONFIGURAÇÃO ACESSO VPN REDE CIASC ATRAVÉS DE UM WINDOWS 7 Acessar o Painel de Controle. PASSOS PARA CRIAR CONEXÃO VPN No ítem Rede e Internet clique em Exibir o status e as tarefas da

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

Este manual contém instruções para instalação do servidor de Porta Paralela - LPT FX LPT PRT SERV (F7518e)

Este manual contém instruções para instalação do servidor de Porta Paralela - LPT FX LPT PRT SERV (F7518e) Este manual contém instruções para instalação do servidor de Porta Paralela - LPT FX LPT PRT SERV (F7518e) Manual do Usuário Ver. 1.00 Todos os nomes e marcas registradas pertencem a seus respectivos proprietários

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

MANUAL DO USUÁRIO PORTAL TISS. Manual. Usuário. Versão 1.3 atualizado em 13/06/2013

MANUAL DO USUÁRIO PORTAL TISS. Manual. Usuário. Versão 1.3 atualizado em 13/06/2013 Manual do Usuário Versão 1.3 atualizado em 13/06/2013 1. CONFIGURAÇÕES E ORIENTAÇÕES PARA ACESSO... 4 2 GUIAS... 11 2.1 DIGITANDO AS GUIAS... 11 2.2 SALVANDO GUIAS... 12 2.3 FINALIZANDO UMA GUIA... 13

Leia mais

Como iniciar o P-touch Editor

Como iniciar o P-touch Editor Como iniciar o P-touch Editor Versão 0 BRA-POR Introdução Aviso importante O conteúdo deste documento e as especificações deste produto estão sujeitos a alterações sem aviso prévio. A Brother se reserva

Leia mais

Personata Recorder. Manual de Instalação e Configuração

Personata Recorder. Manual de Instalação e Configuração Personata Recorder Manual de Instalação e Configuração Julho / 2013 1 Índice 1- Pré-requisitos......3 2 Verificação do Hardware......3 3 Instalação......5 4 Configuração Inicial......8 4.1 Localização......8

Leia mais

Guia do Usuário do Servidor do Avigilon Control Center. Versão 5.4.2

Guia do Usuário do Servidor do Avigilon Control Center. Versão 5.4.2 Guia do Usuário do Servidor do Avigilon Control Center Versão 5.4.2 2006-2014 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedido por escrito, nenhuma licença é

Leia mais

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com.

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com. Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com.br 1-15 INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior,

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

Manual de uso PSIM Client 2010

Manual de uso PSIM Client 2010 MANUAL DE USO PSIM CLIENT VERSÃO 2010 ÍNDICE Manual de uso PSIM Client 2010 INSTALAÇÃO...2 INSTALAÇÃO LOCAL...2 INICIANDO O SISTEMA...13 UTILIZANDO O ÍCONE DA ÁREA DE TRABALHO...13 UTILIZANDO O MENU INICIAR...16

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Visão Geral sobre o tutorial de Utilização de

Visão Geral sobre o tutorial de Utilização de Tutorial de Utilização de Impressoras Não Fiscais no NFC-e Visão Geral sobre o tutorial de Utilização de Impressoras Não Fiscais no NFC-e O intuito deste tutorial é descrever com detalhes técnicos como

Leia mais

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010.

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Manual de Configuração Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Impresso no Brasil. Sujeito a alterações técnicas. A reprodução

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

VISTORIA DO SISTEMA REGIN PREFEITURAS

VISTORIA DO SISTEMA REGIN PREFEITURAS Página 1 / 29 ÍNDICE ÍNDICE... 2 APRESENTAÇÃO... 3 MÓDULO DE ACESSO... 3 CONFIGURAÇÃO MÓDULO VISTORIA... 4 ANÁLISE DOS PROTOCOLOS... 5 CONTROLE DE EXPORTAÇÃO MÓDULO VISTORIA... 8 DISPOSITIVO REGIN PREFEITURA...

Leia mais

Procedimento para instalação do BLACKBERRY Software de Imagem via Celular

Procedimento para instalação do BLACKBERRY Software de Imagem via Celular Procedimento para instalação do BLACKBERRY Software de Imagem via Celular Atenção: este aplicativo é compatível somente com a versão do sistema operacional do BlackBerry 4.6 ou superior. Os modelos de

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

GUIA PARA HABILITAÇÃO DAS BIOMETRIAS LINEAR (SÉRIE LN) NO SOFTWARE HCS 2010 V9.0 (BETA 3) 11/06/2014

GUIA PARA HABILITAÇÃO DAS BIOMETRIAS LINEAR (SÉRIE LN) NO SOFTWARE HCS 2010 V9.0 (BETA 3) 11/06/2014 GUIA PARA HABILITAÇÃO DAS BIOMETRIAS LINEAR (SÉRIE LN) NO SOFTWARE HCS 2010 V9.0 (BETA 3) 11/06/2014 A partir da versão 9.0 (BETA 3) do Software HCS 2010 é possível monitorar e gerenciar as biometrias

Leia mais

Manual do usuário. Mobile Client

Manual do usuário. Mobile Client Manual do usuário Mobile Client Mobile Client Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e operação e traz

Leia mais

Driver da Leitora GemPC Twin Guia de Instalação

Driver da Leitora GemPC Twin Guia de Instalação Certificação Digital Guia de Instalação Guia CD-04 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Para que o processo de instalação tenha sucesso, é necessário obedecer

Leia mais

Guia Rápido. Versão 9.0. Mover a perícia - não as pessoas

Guia Rápido. Versão 9.0. Mover a perícia - não as pessoas Guia Rápido Versão 9.0 Mover a perícia - não as pessoas Copyright 2006 Danware Data A/S. Partes utilizadas sob licença de terceiros. Todos os direitos reservados. Revisão do documento: 2006080 Por favor,

Leia mais

Unidade Curricular Redes I Prof. Eduardo Maroñas Monks Roteiro de Laboratório Ethernet/Auto-negociação/Largura de Banda

Unidade Curricular Redes I Prof. Eduardo Maroñas Monks Roteiro de Laboratório Ethernet/Auto-negociação/Largura de Banda Unidade Curricular Redes I Prof. Eduardo Maroñas Monks Roteiro de Laboratório Ethernet/Auto-negociação/Largura de Banda Objetivos: Analisar o mecanismo de auto-negociação de conexão Ethernet. Analisar

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

Utilizando License Server com AnywhereUSB

Utilizando License Server com AnywhereUSB Utilizando License Server com AnywhereUSB 1 Indice Utilizando License Server com AnywhereUSB... 1 Indice... 2 Introdução... 3 Conectando AnywhereUSB... 3 Instalação dos drivers... 3 Configurando AnywhereUSB...

Leia mais

Manual Equipamento ST10 Flasher Rev. 1

Manual Equipamento ST10 Flasher Rev. 1 Maio de 2014 2 Sumário Introdução:... 3 Acessórios utilizados:... 4 Instalação:... 5 Abrindo e Conhecendo o Software:... 10 SET PORT... 11 RELOAD MONITOR... 13 BlankCheck... 14 ERASE FLASH... 14 DUMP...

Leia mais

O Servidor de impressão DP-301U atende a seguinte topologia: Com o DP-301U pode ser conectada uma impressora USB.

O Servidor de impressão DP-301U atende a seguinte topologia: Com o DP-301U pode ser conectada uma impressora USB. O Servidor de impressão DP-301U atende a seguinte topologia: Com o DP-301U pode ser conectada uma impressora USB. 1 1- Para realizar o procedimento de configuração o DP-301U deve ser conectado via cabo

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. Neste STK mostraremos como comunicar com o conversor Serial/Ethernet e instalar o driver Genérico Somente Texto

Leia mais

KM-NET for Accounting. Guia de Operação

KM-NET for Accounting. Guia de Operação KM-NET for Accounting Guia de Operação Informações legais e gerais Aviso É proibida a reprodução não autorizada deste guia ou parte dele. As informações neste guia estão sujeitas a alterações sem aviso

Leia mais

TCI S5-USB. Cabo de Programação STEP5 - USB. Manual de Instalação

TCI S5-USB. Cabo de Programação STEP5 - USB. Manual de Instalação TCI S5-USB Cabo de Programação STEP5 - USB Manual de Instalação O cabo de programação TCI S5-USB foi projetado para atender a necessidade de conectar a uma porta USB do computador a família de PLC s Siemens

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

Aplicativo para configuração da interface de celular ITC 4000

Aplicativo para configuração da interface de celular ITC 4000 MANUAL DO USUÁRIO Aplicativo para configuração da interface de celular ITC 4000 Este aplicativo roda em plataforma Windows e comunica-se com a ITC 4000 via conexão USB. Através do ITC 4000 Manager, o usuário

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB.

O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB. O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB. 1 1- Para realizar o procedimento de configuração o DP-300U deve ser conectado via cabo

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Manual de utilização do Sistema de gerenciamento de inspeção de equipamentos (SGIE) Conteúdo

Manual de utilização do Sistema de gerenciamento de inspeção de equipamentos (SGIE) Conteúdo Manual de utilização do Sistema de gerenciamento de inspeção de equipamentos (SGIE) Conteúdo Introdução... 2 Sistemática de utilização do pacote SGIE... 2 Projeto de inspeção... 2 Instalação do projeto

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais