Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Tamanho: px
Começar a partir da página:

Download "Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP"

Transcrição

1 Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva Sérgio Stringari Resumo. Este artigo apresenta a especificação e implementação de um software para monitoração de pacotes, executado em um computador conectado a rede internet. O software emite avisos em determinadas situações de monitoramento, servindo como ferramenta de auxílio à segurança da rede. Palavras-chave: redes de computadores, segurança, monitoração de pacotes, internet, protocolos, TCP/IP. 1 Introdução A área de segurança em redes de computadores é uma área que vem crescendo a cada dia, juntamente com o crescimento da Internet e com o aumento da necessidade de diversas empresas de abrirem suas redes para o mundo, oferecendo serviços e transmitindo dados através da Internet. Porém as técnicas e ferramentas existentes hoje para prover segurança em redes de computadores não eliminam totalmente as chances de um ataque aos serviços ou dados de uma empresa que utiliza a Internet para oferecer algum tipo de serviço ou transmitir seus dados. O software apresentado neste artigo é uma ferramenta de monitoração de datagramas IP, utilizada em um host conectado a uma rede que utilize o protocolo TCP/IP (a rede utilizada para o desenvolvimento foi a Internet). Todos os datagramas que trafegarem entre o host e a Internet passarão pelo monitor, que irá analisar os datagramas e informar o administrador da rede caso ocorram situações suspeitas de ataque, auxiliando assim o administrador de rede na segurança do host. 2 Desenvolvimento do Software Para a realização do processo de especificação, foram levantados alguns requisitos que devem estar presentes no software. Estes requisitos demonstram algumas características que o software precisa ter para que se alcance o resultado final desejado. Os requisitos principais são:

2 a) utiliza a interface NDIS do Windows 98 para capturar os pacotes; b) a rede física é uma rede Ethernet, portanto os pacotes capturados estão no formado de um quadro Ethernet; c) são capturados todos os pacotes que passarem pela camada de interface de rede do host em que o software está instalado; d) todos os pacotes capturados são adicionados em um log; e) existem três níveis de visualização dos logs: simples, parcial, completo; f) existem cinco formas de agrupamento dos dados do log: IP origem e porta origem, IP destino e porta destino, IP remoto e porta local, porta local e IP remoto, sem agrupamento; g) o usuário pode configurar situações de alerta; h) são consideradas duas variáveis na configuração de situações suspeitas: portas locais, endereços IP remotos; i) todos os pacotes capturados são submetidos às situações de suspeita configuradas pelo usuário; j) existe um log à parte contendo somente pacotes que geraram alertas; k) todos os tipos de log podem ser salvos em arquivos e recuperados posteriormente, caso haja necessidade. 2.1 Especificação do Software A especificação do software foi realizada visando a divisão do mesmo em dois módulos com funções bem distintas: a) módulo aplicação: responsável pelo tratamento dos pacotes recebidos e pela interface com o usuário; b) módulo driver: responsável por interagir com o sistema operacional, de forma a receber os pacotes de rede e passa-los para a aplicação Especificação do Módulo Aplicação A especificação do módulo aplicação foi dividida em onze processos e subprocessos que estão envolvidos nas funções principais de ativar o monitor, desativar o monitor e receber e tratar pacotes. Na Figura 1 é apresentada uma visualização geral da especificação do módulo aplicação. Nesta figura podemos observar a relação entre os processos especificados no módulo aplicação.

3 Figura 1: Visualização geral do módulo aplicação. Os processos A, B e C são ativados diretamente pelo usuário e dão origem as chamadas dos outros processos. De acordo com a Figura 1, o processo A, que trata da ativação do monitor, está relacionado principalmente com os processos D, F e J. O processo B, que trata da desativação do monitor, está relacionado com os processos E e K. E o processo C, que trata da leitura de pacotes, está relacionado principalmente como os processos G, H e I. Informações adicionais e a especificação detalhada de todos os processo do módulo aplicação podem ser encontradas em Silva (2001) Especificação do Módulo Driver A especificação do módulo driver foi dividida em dezesseis processos e subprocessos que estão envolvidos nas funções principais de inicializar o funcionamento do módulo driver, tratar solicitações de conexão, desconexão, filtro e recebimento de pacotes, e finalizar o funcionamento do módulo driver. Na Figura 2 é apresentada uma visualização geral da especificação do módulo driver. Nesta figura podemos observar a relação entre os principais processos especificados para o módulo driver. Os processo B e P não estão descritos na visualização geral, pois o processo B é apenas ponte para a chamada dos processos C e D e o processo P é apenas a chamada de uma função para finalizar o protocolo.

4 Figura 2: Visualização geral do módulo driver. Os processos do módulo driver são ativados pela carga do driver por parte do módulo aplicação e por códigos enviados também do módulo aplicação para o módulo driver. Os processos A e C são chamados um após o outro quando a aplicação realiza a carga do módulo driver. O processo D é ativado quando o módulo aplicação envia um código de solicitação para o módulo driver, este processo é responsável por chamar os processo E, F, G e H. Os processos I, J, K, L e M são eventos do driver de protocolo definido pelo módulo driver, e são chamados quando o respectivo evento ocorrer. Finalmente, o processo N é chamado pelo driver do adaptador de rede quando um pacote chega ao adaptador. Este processo é responsável pela chamada do processo O. Informações adicionais e a especificação detalhada de todos os processo do módulo driver podem ser encontradas em Silva (2001).

5 2.2 Implementação do Software A implementação do módulo aplicação foi desenvolvida na linguagem ObjectPascal utilizando para tal implementação o ambiente de desenvolvimento Borland Delphi 5.0. O módulo aplicação utiliza funções da API do sistema operacional Windows 98 para realizar a comunicação com o módulo driver. A implementação do módulo driver obedece a um formato muito específico exigido pelo sistema operacional, para tanto, parte do código foi escrita na linguagem assembly e outra parte na linguagem C. O módulo driver implementa um driver de procotolo NDIS, o qual é responsável pela interceptação dos pacotes de rede. A NDIS é uma interface padrão para a comunicação dos drivers de placa de adaptador de rede com os drivers de protocolo e o sistema operacional. Na implementação do módulo driver foram utilizados recursos da ferramenta Microsoft DDK (Driver Development Kit) 98. Esta ferramenta provê recursos para o desenvolvimento de drivers para o sistema operacional Windows 98. Os principais recursos oferecidos pelo Microsoft DDK 98 são: a) exemplos dos tipos de driver e de funções disponíveis; b) código-fonte de programas que são utilizados no desenvolvimento dos drivers; c) documentações de como desenvolver os drivers e utilizar funções. Maiores informações sobre o Microsoft DDK 98 podem ser encontradas em Microsoft (1999b, 2000b). O código fonte completo da implementação do módulo aplicação e do módulo driver, com comentários e explicações adicionais, e informações complementares sobre a NDIS podem ser encontradas em Silva (2001) Apresentação do Software O software é formado por três telas as quais são: a) tela principal: tem o objetivo de apresentar ao usuário os pacotes que estão trafegando entre o seu host local e a Internet. Nesta mesma tela são apresentados os pacotes que geraram alertas; b) configurações do log: tem o objetivo de permitir que o usuário escolha o nível de visualização do log e também a forma de agrupamento do log; c) configuração de alertas: tem o objetivo de permitir que o usuário defina que tipo de situação deve gerar um alerta no monitor de pacotes.

6 Figura 3: Tela principal do software. A Figura 3 apresenta a tela principal do software. As opções disponíveis no menu da tela principal são: a) funções / ativar monitor: ativa a monitoração de pacotes, também pode ser chamado através do primeiro botão abaixo do menu; b) funções / desativar monitor: suspende a monitoração de pacotes, também pode ser chamado através do segundo botão abaixo do menu; c) logs / configurações: abre a tela de configuração de logs, também pode ser chamado através do terceiro botão abaixo do menu; d) logs / salvar log atual: salva em um arquivo todo os dados que estão na página Logs ; e) logs / ler arquivo de log: carrega para a página Log os dados de um arquivo de log salvo anteriormente; f) alertas / configurações: abre a tela de configuração de alertas, também pode ser chamado através do quarto botão abaixo do menu; g) alertas / salvar alertas atuais: salva em um arquivo todo os dados que estão na página Alertas h) alertas / ler arquivo de alerta: carrega para a página Alertas os dados de um arquivo de alerta salvo anteriormente; i) sair: sai do monitor de pacotes.

7 Abaixo dos botões existem duas páginas, a página Logs mostra os pacotes que estão sendo interceptados pelo monitor e a página Alertas mostra os pacotes que geraram alertas de acordo com as configurações de alerta. No rodapé é apresentada a situação do monitor, a quantidade de pacotes recebido, a quantidade de alertas gerados e o endereço local que host que está executando o monitor de pacotes. Figura 4: Tela de configuração do log. A Figura 4 apresenta a tela de configurações de log, nesta tela o usuário pode selecionar a quantidade de dados que deseja visualizar nos pacotes que são mostrados pelo monitor, esta opção está dividida em simples, parcial ou completo. Nesta tela também é possível configurar a forma de agrupamento dos pacotes no log.

8 Figura 5: Tela de configuração de alertas IP Remoto. A Figura 5 apresenta a página IP Remoto da tela de configuração de alertas, nesta página o usuário monta uma lista de endereços IP remotos e informa ao monitor como devem ser tratados os endereços da lista. A página Porta Local da tela de configuração de alertas é muito semelhante a página apresentada na Figura 5, nesta página o usuário monta uma lista com números de portas locais e informa ao monitor como devem ser tratados os números da lista. O monitor de pacotes utiliza os dados da tela de configuração de alertas para decidir quando deve gerar um alerta para os pacotes que estão sendo monitorados. A geração do alerta consiste em adicionar o pacote, para o qual se deseja dar o alerta, na página Alertas da tela principal. 3 Conclusões O software se mostra uma ferramenta útil no auxílio à segurança de redes de computadores, à medida que permite identificar rapidamente a ocorrência de um ataque ao host em que está instalado. Analisando o log gerado pelo monitor de pacotes e os alertas emitidos pelo mesmo, o usuário pode identificar também qual o tamanho dos prejuízos causados pelo ataque e como o ataque foi feito, ou seja, que

9 ponto vulnerável da segurança da rede foi utilizado para realizar o ataque, com isto o usuário pode tomar providência para que novos ataques da mesma natureza não ocorram novamente. Durante o desenvolvimento do software percebeu-se a necessidade do desenvolvimento de um driver de dispositivo, pois esta foi a única forma encontrada para monitorar pacotes. Foi necessário um estudo sobre as funções oferecidas pela NDIS, uma interface para desenvolvimento de drivers de rede. A ferramenta Microsoft DDK foi de grande auxílio no desenvolvimento do driver, provendo exemplo e documentações sobre o mesmo. Referências bibligráficas COMER, Douglas E. Interligação de rede com TCP/IP: princípios, protocolos e arquitetura. Rio de Janeiro: Campus, COMER, Douglas E; STEVENS, David L. Interligação de rede com TCP/IP: projeto, implementação e detalhes internos. Rio de Janeiro: Campus, CHIOZZOTO, Mauro; SILVA, Luíz Antônio Pinto. TCP/IP tecnologia e implementação. São Paulo: Érica, MICROSOFT PRESS. Microsoft Windows 98 resource kit. Rio de Janeiro: Campus, MICROSOFT CORPORATION. Microsoft developer network, Disponível em <http://msdn.microsoft.com/default.asp>. Acesso em: 20 set MICROSOFT CORPORATION. Microsoft Windows 2000 DDK, Disponível em <http://www.microsoft.com/ddk/w2kddk.asp>. Acesso em: 8 jun MICROSOFT CORPORATION. Microsoft Windows 1998 DDK, Disponível em <http://www.microsoft.com/ddk/ddk98.asp>. Acesso em: 8 jun SILVA, Paulo Fernando da. Protótipo de software de segurança em redes para a monitoração de pacotes em uma conexão TCP/IP. 2001, 112f. Trabalho de Conclusão de Curso (Bacharelado em Ciências da Computação) - Centro de Ciências Exatas e Naturais, Universidade Regional de Blumenau, Blumenau.

10

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...

Leia mais

PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS

PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS UNIVERSIDADE REGIONAL DE BLUMENAU BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS Acadêmico: Luciano Waltrick Goeten Orientador: Prof. Sérgio Stringari

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14 ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Comunicação via interface SNMP

Comunicação via interface SNMP Comunicação via interface SNMP 1 - FUNCIONAMENTO: Os No-breaks PROTEC possuem 3 interfaces de comunicação: Interface RS232, interface USB e interface SNMP. Todas elas permitem o controle e o monitoramento

Leia mais

Manual Software CMS. Introdução:

Manual Software CMS. Introdução: Introdução: O CMS é uma central de gerenciamento de DVRs, é responsável por integrar imagens de DVRs distintos, com ele é possível realizar comunicação bidirecional, vídeo conferência, função mapa eletrônico

Leia mais

MANUAL DO USUÁRIO. Software de Ferramenta de Backup

MANUAL DO USUÁRIO. Software de Ferramenta de Backup MANUAL DO USUÁRIO Software de Ferramenta de Backup Software Ferramenta de Backup Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para

Leia mais

Notas de Aplicação. Utilizando o servidor de comunicação SCP Server. HI Tecnologia. Documento de acesso público

Notas de Aplicação. Utilizando o servidor de comunicação SCP Server. HI Tecnologia. Documento de acesso público Notas de Aplicação Utilizando o servidor de comunicação SCP Server HI Tecnologia Documento de acesso público ENA.00024 Versão 1.02 dezembro-2006 HI Tecnologia Utilizando o servidor de comunicação SCP Server

Leia mais

Windows 98 e Windows Me

Windows 98 e Windows Me Windows 98 e Windows Me "Etapas preliminares" na página 3-27 "Etapas de instalação rápida em CD-ROM" na página 3-28 "Outros métodos de instalação" na página 3-28 "Solução de problemas do Windows 98 e Windows

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

1.1. Gerenciamento de usuários e permissões. Suporta vários níveis de gerenciamento, gerenciamento de usuários e configuração de permissões.

1.1. Gerenciamento de usuários e permissões. Suporta vários níveis de gerenciamento, gerenciamento de usuários e configuração de permissões. CAMERA IP SERIE AV O CMS é uma central de gerenciamento de DVRs, é responsável por integrar imagens de DVRs distintos, com ele é possível realizar comunicação bidirecional, vídeo conferência, função mapa

Leia mais

Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse.

Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse. Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse. 1) Introdução Firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar ataques ou invasões;

Leia mais

Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse.

Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse. Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse. 1) Introdução Firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar ataques ou invasões;

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local.

Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local. Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local. Thiago Magalhães B. Rodrigues¹, Wanderson Carvalho Bragança¹, Ronivaldo Veloso Pugas¹ ¹Curso de Bacharelado

Leia mais

ARDUINO UNO Guia de Instalação

ARDUINO UNO Guia de Instalação ARDUINO UNO Guia de Instalação Heco Mecatrônica Ltda. e-mail: vendas@hecomecatronica.com.br Visite nosso site: www.hecomecatronica.com.br Loja Virtual: shop.hecomecatronica.com.br Guia de Instalação -

Leia mais

Manual de Usuário INDICE

Manual de Usuário INDICE Manual de Usuário INDICE Características do Sistema... 02 Características Operacionais... 03 Realizando o Login... 04 Menu Tarifador... 05 Menu Relatórios... 06 Menu Ferramentas... 27 Menu Monitor... 30

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

CMS 2.0 NAZDA. Cms2.0 User Manual

CMS 2.0 NAZDA. Cms2.0 User Manual CMS 2.0 NAZDA Cms2.0 User Manual Parabéns por adquirido o nosso DVR! Este manual foi concebido para ser uma ferramenta de referência para a instalação e funcionamento do sistema de monitoramento remoto

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 1-13

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 1-13 1-13 INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Santa Cruz do Sul, outubro de 2015.

Santa Cruz do Sul, outubro de 2015. MANUAL DO USUÁRIO Santa Cruz do Sul, outubro de 2015. Adilson Ben da Costa & Ederson Luis Posselt Programa de Pós-graduação em Sistemas e Processos Industriais, Universidade de Santa Cruz do Sul (UNISC),

Leia mais

Gerenciador USB do Monitor de Rede Elétrica Som Maior Pro. Versão 3.6

Gerenciador USB do Monitor de Rede Elétrica Som Maior Pro. Versão 3.6 Gerenciador USB do Monitor de Rede Elétrica Som Maior Pro Versão 3.6 O Gerenciador é um Software para ambiente Windows que trabalha em conjunto com o Monitor de Rede Elétrica Som Maior Pro, através de

Leia mais

Instalar o MarkVision

Instalar o MarkVision Instalando o 1 contas O apresenta diversos componentes instaláveis: Aplicativo - Instala o Utilitário Printer Management. Este aplicativo requer que o Servidor do esteja disponível na rede. Servidor do

Leia mais

Vid8 Servidor. Correção da conexão com o GME, quando placa VP-1616F com 32 canais; Correção da conexão com o GME, quando configurado em modo DVR;

Vid8 Servidor. Correção da conexão com o GME, quando placa VP-1616F com 32 canais; Correção da conexão com o GME, quando configurado em modo DVR; Vid8 Servidor Versão 8.13.0411 Correção da conexão com o GME, quando placa VP-1616F com 32 canais; Versão 8.12.0311 Correção da conexão com o GME, quando configurado em modo DVR; Versão 8.11.0311 Correção

Leia mais

TRBOnet MDC Console. Manual de Operação

TRBOnet MDC Console. Manual de Operação TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Usar Serviços Web para escanear em sua rede (Windows Vista SP2 ou superior, Windows 7 e Windows 8)

Usar Serviços Web para escanear em sua rede (Windows Vista SP2 ou superior, Windows 7 e Windows 8) Usar Serviços Web para escanear em sua rede (Windows Vista SP2 ou superior, Windows 7 e Windows 8) O protocolo de Serviços Web permite aos usuários do Windows Vista SP2 ou superior, Windows 7 e Windows

Leia mais

ProRAE Guardian V1.5 Guia de referência rápida

ProRAE Guardian V1.5 Guia de referência rápida ProRAE Guardian V1.5 Guia de referência rápida Para obter uma descrição completa das funções do programa, consulte o guia do usuário do ProRAE Guardian (incluso no CD de software). SUMÁRIO 1. Principais

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

DIF-e - MANUAL DE ORIENTAÇÃO AO CONTRIBUINTE

DIF-e - MANUAL DE ORIENTAÇÃO AO CONTRIBUINTE Página 1 de REVISÃO DATA VERSÃO DO HISTÓRICO DAS ALTERAÇÕES SISTEMA 00 1.0 Emissão inicial. Página 2 de Sumário 1. Introdução... 4 2. Modelo Conceitual... 4 3. Programa Cliente... 5 3.1 Telas de Configuração...

Leia mais

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com.

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com. Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com.br 1-15 INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior,

Leia mais

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

AULA 6: SERVIDOR DNS EM WINDOWS SERVER AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL

Leia mais

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

Personata Recorder. Manual de Instalação e Configuração

Personata Recorder. Manual de Instalação e Configuração Personata Recorder Manual de Instalação e Configuração Julho / 2013 1 Índice 1- Pré-requisitos......3 2 Verificação do Hardware......3 3 Instalação......5 4 Configuração Inicial......8 4.1 Localização......8

Leia mais

NETALARM GATEWAY. Manual do Usuário

NETALARM GATEWAY. Manual do Usuário Índice 1. Introdução...3 2. Requisitos Mínimos de Instalação...3 3. Instalação...3 4. Inicialização do Programa...5 5. Abas de Configuração...6 5.1 Aba Serial...6 5.2 Aba TCP...7 5.2.1 Opções Cliente /

Leia mais

GUIA PARA HABILITAÇÃO DAS BIOMETRIAS LINEAR (SÉRIE LN) NO SOFTWARE HCS 2010 V9.0 (BETA 3) 11/06/2014

GUIA PARA HABILITAÇÃO DAS BIOMETRIAS LINEAR (SÉRIE LN) NO SOFTWARE HCS 2010 V9.0 (BETA 3) 11/06/2014 GUIA PARA HABILITAÇÃO DAS BIOMETRIAS LINEAR (SÉRIE LN) NO SOFTWARE HCS 2010 V9.0 (BETA 3) 11/06/2014 A partir da versão 9.0 (BETA 3) do Software HCS 2010 é possível monitorar e gerenciar as biometrias

Leia mais

Manual. ID REP Config Versão 1.0

Manual. ID REP Config Versão 1.0 Manual ID REP Config Versão 1.0 Sumário 1. Introdução... 3 2. Pré-Requisitos... 3 2.1. Atualização... 3 3. Instalação do ID REP Config... 4 4. Visão Geral do Programa... 6 4.1. Tela Principal... 6 4.2.

Leia mais

Aplicativo para configuração da interface de celular ITC 4000

Aplicativo para configuração da interface de celular ITC 4000 MANUAL DO USUÁRIO Aplicativo para configuração da interface de celular ITC 4000 Este aplicativo roda em plataforma Windows e comunica-se com a ITC 4000 via conexão USB. Através do ITC 4000 Manager, o usuário

Leia mais

TCI S5-USB. Cabo de Programação STEP5 - USB. Manual de Instalação

TCI S5-USB. Cabo de Programação STEP5 - USB. Manual de Instalação TCI S5-USB Cabo de Programação STEP5 - USB Manual de Instalação O cabo de programação TCI S5-USB foi projetado para atender a necessidade de conectar a uma porta USB do computador a família de PLC s Siemens

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

PROTÓTIPO DE UM SOFTWARE GERENCIADOR DO SERVIDOR WEB UTILIZANDO O PROTOCOLO SNMP

PROTÓTIPO DE UM SOFTWARE GERENCIADOR DO SERVIDOR WEB UTILIZANDO O PROTOCOLO SNMP PROTÓTIPO DE UM SOFTWARE GERENCIADOR DO SERVIDOR WEB UTILIZANDO O PROTOCOLO SNMP MARCIANO DOVAL DALLMANN Orientador: SÉRGIO STRINGARI Roteiro Introdução Objetivo Gerência de redes Protocolo SNMP Management

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

CONFIGURAÇÃO SISTEMA OPERACIONAL WINDOWS 7

CONFIGURAÇÃO SISTEMA OPERACIONAL WINDOWS 7 CONFIGURAÇÃO SISTEMA OPERACIONAL WINDOWS 7 Check list de configuração do windows 7 Check Ordem Descrição 1 Windows Embedded 7 com template "Application Compatibility " 2 Drivers 3 Memória virtual 4 Ajustar

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

LASERJET ENTERPRISE M4555 SÉRIE MFP. Guia de instalação do software

LASERJET ENTERPRISE M4555 SÉRIE MFP. Guia de instalação do software LASERJET ENTERPRISE M4555 SÉRIE MFP Guia de instalação do software HP LaserJet Enterprise M4555 MFP Series Guia de instalação do software Direitos autorais e licença 2011 Copyright Hewlett-Packard Development

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Manual de utilização do Sistema de gerenciamento de inspeção de equipamentos (SGIE) Conteúdo

Manual de utilização do Sistema de gerenciamento de inspeção de equipamentos (SGIE) Conteúdo Manual de utilização do Sistema de gerenciamento de inspeção de equipamentos (SGIE) Conteúdo Introdução... 2 Sistemática de utilização do pacote SGIE... 2 Projeto de inspeção... 2 Instalação do projeto

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Unidade Curricular Redes I Prof. Eduardo Maroñas Monks Roteiro de Laboratório Ethernet/Auto-negociação/Largura de Banda

Unidade Curricular Redes I Prof. Eduardo Maroñas Monks Roteiro de Laboratório Ethernet/Auto-negociação/Largura de Banda Unidade Curricular Redes I Prof. Eduardo Maroñas Monks Roteiro de Laboratório Ethernet/Auto-negociação/Largura de Banda Objetivos: Analisar o mecanismo de auto-negociação de conexão Ethernet. Analisar

Leia mais

Eberhardt Comércio e Assist. Técnica. Ltda.

Eberhardt Comércio e Assist. Técnica. Ltda. Rua das Cerejeiras, 80 Ressacada CEP 88307-330 Itajaí SC Fone/Fax: (47) 3349 6850 Email: vendas@ecr-sc.com.br Guia de emissão de relatórios para envio ao DNPM ou arquivo e uso do software do sistema de

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Guia de Configuração Rápida de Conexão da Rede

Guia de Configuração Rápida de Conexão da Rede Xerox WorkCentre M118/M118i Guia de Configuração Rápida de Conexão da Rede 701P42689 Este guia contém instruções para: Navegação pelas telas do visor na página 2 Configuração da rede usando o servidor

Leia mais

Visão Geral sobre o tutorial de Utilização de

Visão Geral sobre o tutorial de Utilização de Tutorial de Utilização de Impressoras Não Fiscais no NFC-e Visão Geral sobre o tutorial de Utilização de Impressoras Não Fiscais no NFC-e O intuito deste tutorial é descrever com detalhes técnicos como

Leia mais

TCI 7200-U USB-PPI Cable

TCI 7200-U USB-PPI Cable TCI 7200-U USB-PPI Cable Cabo de Programação USB S7-200 Manual de Instalação O cabo de programação TCI 7200-U USB-PPI Cable foi projetada para atender a necessidade de conectar a uma porta USB do computador

Leia mais

Manual. ID REP Config Versão 1.0

Manual. ID REP Config Versão 1.0 Manual ID REP Config Versão 1.0 Sumário 1. Introdução... 3 2. Pré-Requisitos... 3 3. Instalação do ID REP Config... 4 4. Visão Geral do Programa... 8 4.1. Tela Principal... 8 4.2. Tela de Pesquisa... 12

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Stratus. Stratus. Floorplan Monitor

Stratus. Stratus. Floorplan Monitor Allied Allied Professional Professional Access Access Point Point Stratus Stratus Floorplan Monitor Manual de operação Release 0506.2014 Índice Alterar / Importar Plano de fundo... 13 Apresentação do Allied

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude. ntop

Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude. ntop UNIVERSIDADE FEDERAL DE VIÇOSA CENTRO DE CIÊNCIAS EXATAS E TECNOLOGICAS DEPARTAMENTO DE INFORMÁTICA Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude ntop Marcelo Santos Daibert João

Leia mais

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. Neste STK mostraremos como comunicar com o conversor Serial/Ethernet e instalar o driver Genérico Somente Texto

Leia mais

Manual de Utilização do TOTVS Restore

Manual de Utilização do TOTVS Restore Manual de Utilização do TOTVS Restore Atualização de Ambientes RM O TOTVS Restore é uma ferramenta desenvolvida pela equipe de Engenharia de Software do CD-BH com o intuito de permitir a criação e atualização

Leia mais

CAPÍTULO 6 COMUNICAÇÃO SERIAL

CAPÍTULO 6 COMUNICAÇÃO SERIAL CAPÍTULO 6 COMUNICAÇÃO SERIAL DEIXADO INTENCIONALMENTE EM BRANCO ÌNDICE 1 COMUNICAÇÃO SERIAL... 5 1.1 - Enviar um arquivo do Proteo... 6 1.2 - Receber um arquivo No Proteo... 9 1.3 - Verificando resultados

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

MANUAL DO USUÁRIO PORTAL TISS. Manual. Usuário. Versão 1.3 atualizado em 13/06/2013

MANUAL DO USUÁRIO PORTAL TISS. Manual. Usuário. Versão 1.3 atualizado em 13/06/2013 Manual do Usuário Versão 1.3 atualizado em 13/06/2013 1. CONFIGURAÇÕES E ORIENTAÇÕES PARA ACESSO... 4 2 GUIAS... 11 2.1 DIGITANDO AS GUIAS... 11 2.2 SALVANDO GUIAS... 12 2.3 FINALIZANDO UMA GUIA... 13

Leia mais

VIPMON. VIPMON Software de monitoramento. 21.15.001_VIPMON_REV 04.doc 1

VIPMON. VIPMON Software de monitoramento. 21.15.001_VIPMON_REV 04.doc 1 Software de monitoramento 21.15.001 REV 04.doc 1 Tópicos da Ajuda 01. 03 02. INSTALAÇÃO 03 03. DESINSTALAÇÃO 05 04. INICIANDO O 08 05. CONFIGURAÇÃO DO TIPO DE COMUNICAÇÃO 09 06. E-MAIL 12 07. MENSAGENS

Leia mais

Attack 1.35. Software de controle e Monitoração de amplificadores

Attack 1.35. Software de controle e Monitoração de amplificadores Attack 1.35 Software de controle e Monitoração de amplificadores 1 Índice 1 Hardware necessário:... 3 1.1 Requisitos do computador:... 3 1.2 Cabos e conectores:... 3 1.3 Adaptadores RS-232 USB:... 4 1.4

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

MENUS TELA INICIAL. Movimento de Ferramentaria. Alternar entre casas do grupo. Cadastro de Ferramentas. Não Implementado. Cadastro de Funcionários

MENUS TELA INICIAL. Movimento de Ferramentaria. Alternar entre casas do grupo. Cadastro de Ferramentas. Não Implementado. Cadastro de Funcionários FERRAMENTARIA TELA INICIAL Ao autenticar no sistema com usuário e senha cadastrados é apresentada a seguinte tela ao lado esquerdo, sendo essa tela a página inicial do sistema de Ferramentaria. MENUS TELA

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Guia do Wattbike Expert Software para Iniciantes

Guia do Wattbike Expert Software para Iniciantes Guia do Wattbike Expert Software para Iniciantes 1 Índice Introdução............................................... 3 Conexão do software ao Computador de Desempenho Wattbike tela padrão Polar e edição

Leia mais

Manual cliente o-vpn Linux

Manual cliente o-vpn Linux Manual cliente o-vpn Linux SAR Cliente: Usuários da VPN Versão 2.0 S UMÁRIO 1. Introdução... 3 2. Observações... 3 3. Download... 3 4. Instalação... 3 5. Utilização... 5 5.1. Menu... 7 5.2. Conexão...

Leia mais

CDE4000 MANUAL 1. INTRODUÇÃO 2. SOFTWARE DE CONFIGURAÇÃO 3. COMUNICAÇÃO

CDE4000 MANUAL 1. INTRODUÇÃO 2. SOFTWARE DE CONFIGURAÇÃO 3. COMUNICAÇÃO CDE4000 MANUAL 1. INTRODUÇÃO O controlador CDE4000 é um equipamento para controle de demanda e fator de potência. Este controle é feito em sincronismo com a medição da concessionária, através dos dados

Leia mais

Geral: Manual de Utilização do Software de Teste Gradual Windows

Geral: Manual de Utilização do Software de Teste Gradual Windows Manual de Utilização do Software de Teste Gradual Windows Geral: Este aplicativo é utilizado para testar os Microterminais Gradual Tecnologia Ltda. Para tanto deve ter as Dll s necessárias para controlar

Leia mais

Guia Rápido. Versão 9.0. Mover a perícia - não as pessoas

Guia Rápido. Versão 9.0. Mover a perícia - não as pessoas Guia Rápido Versão 9.0 Mover a perícia - não as pessoas Copyright 2006 Danware Data A/S. Partes utilizadas sob licença de terceiros. Todos os direitos reservados. Revisão do documento: 2006080 Por favor,

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

NETALARM GATEWAY Manual Usuário

NETALARM GATEWAY Manual Usuário NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...

Leia mais

Manual do Usuário. Gold Lock Enterprise Encriptação de nível Militar Para Symbian OS 9.2 e acima S60 3ed Edition, FP1 e FP2

Manual do Usuário. Gold Lock Enterprise Encriptação de nível Militar Para Symbian OS 9.2 e acima S60 3ed Edition, FP1 e FP2 Manual do Usuário Gold Lock Enterprise Encriptação de nível Militar Para Symbian OS 9.2 e acima S60 3ed Edition, FP1 e FP2 1 ÍNDICE: 1. Avisos de Seguran ça...3 2. Instala ção...3 3. Configura ção...4

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

MANUAL CRIAÇÃO E CONFIGURAÇÃO ACESSO VPN REDE CIASC ATRAVÉS DE UM WINDOWS 7

MANUAL CRIAÇÃO E CONFIGURAÇÃO ACESSO VPN REDE CIASC ATRAVÉS DE UM WINDOWS 7 MANUAL CRIAÇÃO E CONFIGURAÇÃO ACESSO VPN REDE CIASC ATRAVÉS DE UM WINDOWS 7 Acessar o Painel de Controle. PASSOS PARA CRIAR CONEXÃO VPN No ítem Rede e Internet clique em Exibir o status e as tarefas da

Leia mais

Fazer um cálculo no produto RD Equipamentos e Agronegócio.

Fazer um cálculo no produto RD Equipamentos e Agronegócio. Fazer um cálculo no produto RD Equipamentos e Agronegócio. 1) Logar no Kit Médias Empresas Clicar no ícone Tókio Marine Empresarial, que abrirá a tela de login, veja abaixo. Caso seja o primeiro acesso

Leia mais

Mobile Command. Diego Armando Gusava. Orientador: Mauro Marcelo Mattos

Mobile Command. Diego Armando Gusava. Orientador: Mauro Marcelo Mattos Mobile Command Diego Armando Gusava Orientador: Mauro Marcelo Mattos Roteiro Introdução Objetivos Fundamentação teórica Desenvolvimento Implementação Conclusão Extensões Introdução O que me motivou? Solução

Leia mais