UM E-BOOK DA IPSWITCH. O que é FTP? O Guia de Secure File Transfer

Tamanho: px
Começar a partir da página:

Download "UM E-BOOK DA IPSWITCH. O que é FTP? O Guia de Secure File Transfer"

Transcrição

1 UM E-BOOK DA IPSWITCH O que é FTP? O Guia de Secure File Transfer

2 Como seus usuários compartilham e transferem informações entre si e com seus clientes e parceiros? Eles usam uma combinação de métodos que inclui , pen drives, e/ou opções de compartilhamento e sincronização de arquivos (EFSS, Enterprise File Sync and Share) como o Dropbox? Se sim, reassuma o controle. Forneça a seus usuários uma tecnologia única, fácil e segura que realmente será usada. e pen drives não são seguros Pergunte a alguém que trabalhe com TI, e ele dirá que o pode ser um risco de segurança. Considere os riscos quando os usuários enviam arquivos por contas de pessoais como uma questão de conveniência. Por exemplo, o não é criptografado por conta própria, o que leva a uma chance maior de que os dados enviados por sejam interceptados por terceiros. Gerenciar s também é um problema. Você já tentou resolver um engarrafamento no servidor do Exchange porque os usuários estão enviando arquivos muito grandes? Se você acha que o é ruim, vamos considerar o seu velho amigo, o pen drive. Alguém ainda usa esses pequenos pesadelos para a segurança para transferir dados e arquivos? De acordo com uma votação recente realizada pela Ipswitch nas mídias sociais, 15% de 595 participantes ainda usam pen drives para transferir dados. Mesmo que você não trabalhe em uma indústria altamente regulada, ainda assim você não quer que seus dados fiquem soltos, desprotegidos. Pen drives também são portas de entrada para cyber ataques em redes corporativas. EFSS não é amigo da TI Devido a suas preocupações em torno do , você já deve ter implantado meios para evitar o uso dele na transferência de arquivos grandes e/ou confidenciais. O problema é que a maioria dos usuários finais tentará cortar caminho e optar por usar o Dropbox ou o Google Drive pessoal. 2

3 Em uma pesquisa recente da Ipswitch, The State of Security and Compliance 2016, 84% dos participantes dizem que conseguir transferir e compartilhar arquivos com segurança, interna e externamente, é muito importante; no entanto, 46% diz estar usando serviços de compartilhamento de arquivos na nuvem que não são seguros. Serviços EFSS como o Dropbox e o Google Drive são ótimos para enviar arquivos grandes de um local para outro. Mas há um problema inerente em usar um serviço que não seja hospedado e gerenciado dentro da sua própria rede. A TI não tem controle sobre dados potencialmente confidenciais armazenados na nuvem ou onde esses dados possam ir parar. Há muitos pontos finais para esses dados. Considere um único documento do Google compartilhado entre uma dúzia de pessoas. Digamos que um terço das pessoas saiu da empresa no ano passado. É bem provável que elas ainda tenham acesso a esse documento do Google porque você não conseguiu bloqueá-las. Ainda pior, os usuários podem ter acessado um serviço EFSS em vários dispositivos ao mesmo tempo, dobrando ou triplicando o fator de risco. Sem mencionar que sistemas EFSS também são um grande alvo para hackers. Tanto o Dropbox quanto o Apple Cloud foram submetidos a hacks relevantes nos últimos anos. O que deixa a TI feliz? Quando os dados são colocados em um ambiente de hospedagem seguro e com controles de acesso em vigor. 3

4 E um servidor FTP? Você já pensou em usar um servidor e cliente FTP para transferir arquivos com segurança dentro da sua organização, ou entre os parceiros e clientes? Ele tem pipes criptografados. É leve. Ele se redimensiona. E, talvez o melhor de tudo, não é caro. Nós entendemos. Orçamentos de TI são limitados. Não é toda equipe de TI que pode pagar por uma solução de transferência gerenciada de arquivos (MFT), e nem toda equipe de TI trabalha para uma empresa de um setor altamente regulamentado, como a área da saúde. Com tempo e esforço razoáveis, um simples servidor FTP personalizado para as suas necessidades preenche os requisitos de segurança e a confiabilidade. Os diferentes tipos de FTP Existem algumas opções mais populares de FTP, e a maior diferença entre elas é o tipo de criptografia utilizada. Os tipos mais populares de FTP são: FTP FTP com TLS (FTPS) Protocolo de transferência de arquivos SSH (SFTP) Protocolo de transferência de hipertexto seguro (HTTPS) Conforme mencionado antes, o FTP por si só não oferece mecanismo de segurança adicional além da solicitação de senha. Se os dados enviados não são considerados confidenciais e/ou a transferência está restrita à rede interna, o FTP pode ser perfeito para o seu uso. Muitas empresas usam o FTP com proteção básica de senha apenas para enviar arquivos grandes em sua rede que, de outro modo, seriam enviados por , um problema ou restrição para a TI. Não use essa forma mais simples de FTP se dados confidenciais forem transferidos para fora da sua rede corporativa. O FTPS é simplesmente um meio de proteger os arquivos que estão sendo transferidos por meio do FTP com Transport Socket Layer Security, também conhecido como TLS. O TLS também é conhecido como Secure Socket Layer (SSL), porque o TLS é o sucessor direto do SSL. A criptografia com o TLS começa com um handshake no início de uma sessão, na maioria dos casos uma sessão na web, já que o TLS é utilizado pela maioria dos grandes sites para criptografar dados. O SFTP, também conhecido como protocolo de transferência segura de arquivos, permite o acesso confiável e movimento de dados de um local para outro. Ele inclui alguns recursos extras que permitem a retomada de transferências interrompidas e a capacidade de remover arquivos remotamente. 4

5 Como o nome deixa implícito, HTTPS é uma versão mais segura do HTTP. Assim como o FTPS utiliza a criptografia do TLS para transferir arquivos, o HTTPS usa o TLS para autenticar páginas da web com os servidores da web correspondentes. As camadas de segurança são necessárias para evitar espionagem e, como recentemente exigido pelo Google, para manter uma boa classificação nas pesquisas. O HTTPS já existe há um tempo, mas foi originalmente usado para fazer pagamentos via web. Como a privacidade de dados se tornou mais importante, ele foi implantado em diversos sites de vários setores. O padrão de transferência de arquivo que você usa depende apenas do que você está transferindo e o tipo de criptografia que você precisa. Alguns padrões de criptografia são um pouco pesados, mas ainda necessário para atender a requisitos normativos. Outros padrões de criptografia são mais fáceis de implementar e podem fazer a transferência de dados mais rápido. Diferentes tipos de criptografia O tipo de criptografia que você usa dependerá das suas necessidades. Alguns padrões de criptografia são leves e rápidos, enquanto outros são mais pesados, mas fornecem um nível de segurança de dados superior. Por exemplo, se uma conformidade regulatória como o HIPAA é de importância fundamental, então você deverá optar por usar um padrão de criptografia com certificação de conformidade com o HIPAA. Aqui está uma lista de alguns dos mais populares protocolos de criptografia: Transport Layer Security (TLS) Secure Socket Layer (SSL) Secure Shell (SSH) O TLS é o protocolo de criptografia mais popular, embora não seja o mais popular para FTP. É utilizado pela maioria dos websites, VPNs, s e outras comunicações, como o voice over IP (VoIP) e mídias sociais, como o Twitter. O TLS 1.2 é a versão do protocolo mais comumente aceita, e o TLS 1.3 está sendo atualmente projetado. Também vale a pena observar que, quando comparamos o TLS com o SSH (vamos nos aprofundar no SSH mais tarde), o TLS usa certificados digitais X.509. Você pode perguntar o que é X.509?. Para explicar de forma simples, o X.509 é um padrão de criptografia de chave pública. No contexto de transferência de dados, o X.509 autentica um remetente e um destinatário de troca de dados. O SSL é simplesmente um antecessor do TLS. O SSL 3.0 é a versão mais recente e foi considerada uma forma de segurança melhor do que o TLS 1.0 e 1.1. O SSL ainda está sendo usado, mas é considerado um padrão de criptografia legado. O SSL não é mais considerado uma forma segura de criptografia devido a ataques bem-sucedidos ao longo dos anos. Se você trabalha em uma indústria regulamentada, é altamente recomendado que você opte pela 5

6 criptografia TLS 1.2. Como observado, a maior diferença entre o SSH e o TLS é o uso de certificados digitais, como o X.509. O SFTP, que usa o SSH como segurança de dados, é diferente do FTP, já que ele não envia mensagens e dados de autenticação em texto não criptografado. O SSH é uma solução com base em shell, por isso o nome Secure Shell. Muito raramente, se for o caso, você verá o SSH sendo usado para serviços da web e de aplicativos. No entanto, o SSH é considerado um dos mais populares entre a TI e as equipes de desenvolvimento, especificamente para transferências de arquivos. Uma ferramenta para a todos governar Agora que você tem uma melhor compreensão do FTP e de outros protocolos de criptografia para transferência de arquivos, você deve estar pensando sobre como você pode implementar uma solução de transferência segura de arquivos. Veja aqui uma breve autoavaliação para identificar qual padrão é o melhor para você: 1. Seus dados em movimento devem atender a regulamentações específicas, como HIPAA, GDPR ou SOX? 2. A confiabilidade é mais importante do que o custo? 3. Quão importante é o sistema de acesso e o controle de dados para você? 4. Você precisa registrar a transferência de dados para executivos e auditores? 5. Seus dados são tão importantes que você precisa ter opções de failover? Assim que você tiver uma ideia do que é necessário, você pode decidir se um FTP é adequado para as suas necessidades ou não. Se for, você precisará decidir como hospedar suas transferências de dados. Uma combinação de cliente e servidor fácil de usar e versátil é o WS_FTP da Ipswitch. A seguir, um exemplo de como uma empresa implementou o WS_FTP de acordo com suas necessidades de transferência de arquivos. 6

7 PROTEÇÃO SEGURA Usando o WS_FTP Server, a Rocksteady Studios protege seus recursos criativos com criptografia AES de 256 bits conforme eles são transferidos para fora da empresa. A Rocksteady Studios melhora seu jogo com a transferência de arquivos A Rocksteady Studios, situada no norte de Londres, é uma empresa desenvolvedora de jogos de videogame, famosa por sua premiada série Batman: Arkham. A empresa depende da transferência bem-sucedida de recursos criativos com agências afiliadas e precisa de um sistema de transferência de arquivos confiável e seguro, a fim de manter o desenvolvimento do jogo dentro do cronograma. Mover grandes recursos criativos com segurança e em conjunto Diariamente, a Rocksteady compartilha arquivos gigantescos com seus parceiros, e que contém efeitos sonoros, música, arte, gráficos de tela e suportes. Como muitas outras empresas do setor, a Rocksteady precisa transferir recursos criativos com segurança e cumprindo requisitos de confidencialidade. Não menos importante, os arquivos precisam chegar a tempo, e intactos, como esperado. A Rocksteady usava anteriormente um cliente FTP no Microsoft Internet Information Services (IIS) para transferir arquivos. No entanto, ele não foi um sistema sustentáveis porque a conexão SDSL da empresa era muito pequena. Dezenas de gigabytes de dados estavam sendo divididos em pacotes RAR, o que significava perda de pacote e problemas de confiabilidade. Sefton Hill, cofundador da Rocksteady Studios explica o dilema original, "devido a instabilidade da conexão, não havia como garantir que todos os pacotes chegassem ao seu destino. Eu estava, cada vez mais, recebendo s e telefonemas das agências dizendo que os recursos não estavam sendo recebidos. Eu precisava de um mecanismo de transferência mais estável, em que pudesse confiar". O Secure File Transfer reduz a complexidade da TI A equipe de Hill finalmente escolheu o WS_FTP Server da Ipswitch. "A confiabilidade e a criptografia avançada o tornou a opção perfeita para transferência segura de arquivos", observa Hill. Usando o WS_FTP Server, a Rocksteady Studios protege seus recursos criativos com criptografia AES de 256 bits conforme eles são transferidos para fora da empresa. Do outro lado, as agências afiliadas autenticam seu acesso aos arquivos usando senhas seguras que expiram automaticamente. Para desenvolvedores de jogos, a perda de qualquer recurso digital poderia ter graves consequências legais e econômicas. O WS_FTP Server garantiu que a Rocksteady Studios pudesse atender a requisitos legais rigorosos determinados pela sua editora, enquanto as agências afiliadas a viam como uma empresa mais competente com a qual trabalhar. Além disso, a empresa é capaz de controlar o acesso dos usuários e obter visibilidade em tempo real de atividades de transferências de arquivos. O engenheiro de sistemas Benjamin Nias relata que economizou bastante tempo e esforço desde a instalação do WS_FTP Server. "O tempo é um prêmio no nosso setor, sempre que pudermos acelerar o processo será um grande benefício", ele adiciona. "A divisão diária dos dados do recurso em pacotes gerenciáveis e a transferência durante a noite por IIS demorava muito. Agora, eu posso fazer isso em apenas 30 segundos com o WS_FTP Server." 7

8 Segurança de todas as transferências de dados A maioria das equipes de TI tem a segurança dos dados no topo da sua lista de prioridades, mas optar por soluções de ou EFSS para transferências de dados só garante a segurança no fornecimento de uma senha de proteção para dados em movimento. Isso não é tranquilizador, já que a proteção por senha não é mais considerada segura. Você verá seu usuário final usando senhas fracas, que eles podem lembrar e compartilhar com facilidade, mas estas senhas podem ser decifradas facilmente. Pode estar da hora de você e sua equipe pensar em implantar uma combinação de cliente e servidor FTP que seja acessível aos usuários, mas ainda oferecer uma segurança de dados avançada. Proteja os dados em movimento com o WS_FTP FAÇA UM TESTE GRATUITO DE 30 DIAS 8

9 Sobre a Ipswitch A Ipswitch ajuda a resolver problemas complexos de TI com soluções simples. Milhões de pessoas em todo o mundo confiam nos softwares da empresa para transferir arquivos entre sistemas, parceiros comerciais e clientes e para monitorar redes, aplicativos e servidores. A Ipswitch foi fundada em 1991 e tem sede em Lexington, Massachusetts, com escritórios em várias regiões dos Estados Unidos, da Europa e da Ásia. Para mais informações, visite Baixe a sua AVALIAÇÃO GRÁTIS de 30 dias do Ipswitch WS_FTP >

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Proposta Comercial. Produto: Exchange

Proposta Comercial. Produto: Exchange Proposta Comercial Produto: Exchange Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 3 Principais Características... 4 Benefícios... 5 Condições Comerciais... 7 Prazos e Condições

Leia mais

Como o software Reflection facilita a conformidade com o PCI DSS

Como o software Reflection facilita a conformidade com o PCI DSS Reflection Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

Proposta Comercial. Produto: G Suite

Proposta Comercial. Produto: G Suite Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8

Leia mais

Mensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa

Mensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa BBM Enterprise Mensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa Mensageiros Instantâneos pessoais não atendem as necessidades empresariais. O uso de mensagens

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

Setembro de P90050

Setembro de P90050 Setembro de 2011 708P90050 Servidor de Impressão Xerox FreeFlow versão 8.0. SP2 Pacote de Boas-vindas ao Cliente para Impressora Xerox Color 550/560 e Impressoras Digitais em Cores Xerox 700 e 770 2011

Leia mais

Informática. Plataforma G Suite. Professor Márcio Hunecke.

Informática. Plataforma G Suite. Professor Márcio Hunecke. Informática Plataforma G Suite Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática PLATAFORMA G SUITE G Suite (antigo Google Apps) é um serviço de nuvem (SaaS Software as a Service) do

Leia mais

Configurar ajustes do no roteador do RV34x Series

Configurar ajustes do  no roteador do RV34x Series Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

Proteção. Controle. Rendimento. UM RELATÓRIO TÉCNICO DA IPSWITCH. Como o MOVEit Aborda os Requisitos da Segurança e Conformidade da Proteção de Dados

Proteção. Controle. Rendimento. UM RELATÓRIO TÉCNICO DA IPSWITCH. Como o MOVEit Aborda os Requisitos da Segurança e Conformidade da Proteção de Dados Proteção. Controle. Rendimento. UM RELATÓRIO TÉCNICO DA IPSWITCH Como o MOVEit Aborda os Requisitos da Segurança e Conformidade da Proteção de Dados Introdução Não existe uma solução única e holística

Leia mais

Proposta Comercial. Produto: Locaweb

Proposta Comercial. Produto:  Locaweb Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Networking do Pega Cloud

Networking do Pega Cloud Networking do Pega Cloud O Pega Cloud oferece um conjunto robusto de controles de networking e de segurança que permite que os clientes tirem proveito do poder da Pega 7 Platform e de aplicativos estratégicos

Leia mais

FUNCIONALIDADES DO STCPCONSOLE

FUNCIONALIDADES DO STCPCONSOLE O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado

Leia mais

Vantagens do Backup Corporativo

Vantagens do Backup Corporativo Vantagens do Backup Corporativo QUANDO FOI A ÚLTIMA VEZ QUE VOCÊ TEVE QUE FAZER UM RESTORE? Quando foi a última vez que você teve que restaurar o backup da sua empresa? Sua empresa tem um sistema de Backup?

Leia mais

Conecte se e assuma o controle

Conecte se e assuma o controle Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Cloud Computing e Storage. Professor Márcio Hunecke. Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no

Leia mais

Informação de Segurança TeamViewer

Informação de Segurança TeamViewer Informação de Segurança TeamViewer 2017 TeamViewer GmbH, última atualização: 5/2017 Grupo-Alvo Esse documento é direcionado para administradores de rede profissional. A informação contida nesse documento

Leia mais

Conheça nossa solução Corporativa de Backup e Armazenamento

Conheça nossa solução Corporativa de Backup e Armazenamento Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Testes de Penetração: Explorador de Portas

Testes de Penetração: Explorador de Portas Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud)

ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) ENGEMAN CLOUD Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) INSTALAÇÃO LOCAL A instalação local do Engeman pode ser dispendiosa de gerenciar, por alguns motivos. Você precisará: fornecer

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores FTP Prof. Thiago Dutra Agenda n Definição de FTP n Características do FTP n Usos Comuns do FTP n Funcionamento do FTP n Mensagens FTP n Códigos de Resposta

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud. Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,

Leia mais

O que é uma conta do Microsoft Exchange?

O que é uma conta do Microsoft Exchange? Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam

Leia mais

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017 PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All

Leia mais

CENTRAL DE CURSOS 29/06/2014

CENTRAL DE CURSOS 29/06/2014 INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico

Leia mais

SecuSUITE FOR ENTERPRISE

SecuSUITE FOR ENTERPRISE SecuSUITE FOR ENTERPRISE Tecnologia confiável que foi desenvolvida para segurança governamental, agora adaptada e otimizada para proteger as comunicações de sua empresa. A AMEAÇA É REAL Quando se trata

Leia mais

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar? Índice Pergunta: Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar?

Leia mais

Arquivos de configuração da transferência ou do apoio em um interruptor

Arquivos de configuração da transferência ou do apoio em um interruptor Arquivos de configuração da transferência ou do apoio em um interruptor Objetivo O arquivo de configuração ou o log alternativo do interruptor são útil para pesquisar defeitos ou se o dispositivo obtém

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de

Leia mais

Política de Privacidade de Angolobel

Política de Privacidade de Angolobel Política de Privacidade de Angolobel Esta política de privacidade foi compilada para melhor servir aqueles que estão preocupados com a forma como as suas Informações Pessoais Identificáveis estão sendo

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

POLÍTICA DE PRIVACIDADE. Políticas. Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED

POLÍTICA DE PRIVACIDADE. Políticas. Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED POLÍTICA DE PRIVACIDADE Políticas Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED 10 de fevereiro de 2017 Índice: A. POLÍTICA DE PRIVACIDADE... 1 B. COLETA

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Política de Privacidade do VIPBOX

Política de Privacidade do VIPBOX Política de Privacidade do VIPBOX O VIPBOX é altamente comprometido a preservar sua privacidade pois ela lhe garante maior liberdade. A total transparência sobre quais dados coletamos a respeito do usuário

Leia mais

Funções da. Os principais serviços oferecidos pela camada de transporte são: Controle de conexão, Fragmentação, Endereçamento e Confiabilidade.

Funções da. Os principais serviços oferecidos pela camada de transporte são: Controle de conexão, Fragmentação, Endereçamento e Confiabilidade. Funções da Os serviços oferecidos pelo protocolo IP não oferecem confiabilidade. Problemas comuns como congestionamento, perda ou ordenação de pacotes não são tratados. Entretanto as aplicações (HTTP,

Leia mais

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE Política de Privacidade 1. POLÍTICA DE PRIVACIDADE 1.1. Esta política de privacidade ("Política de Privacidade") é parte integrante dos Termos e Condições disponíveis no site https:// www.sirros.net/termos-de-uso.pdf

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Índice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro

Índice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro Índice Introdução O SSL grava a vista geral Formato de registro Tipo de registro Grave a versão Comprimento de registro Tipos de registros Registros do aperto de mão Mude registros especs. da cifra Alerte

Leia mais

Imaginação Tecnologia. Portfólio.

Imaginação Tecnologia. Portfólio. Portfólio 2018 Desde 2000 WWW.YOURCOMPANY.COM Nossos Serviços Com parcerias com grandes empresas do setor tecnológicos fornecemos serviços e recursos de alta qualidade para nossos clientes. Conheça os

Leia mais

Sinal unificado da empresa do centro de contato único (UCCE) nos Certificados (SSO) e na configuração

Sinal unificado da empresa do centro de contato único (UCCE) nos Certificados (SSO) e na configuração Sinal unificado da empresa do centro de contato único (UCCE) nos Certificados (SSO) e na configuração Índice Introdução Requisitos Componentes Utilizados Parte A. SSO Fluxo de mensagem Parte B. Certificados

Leia mais

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece

Leia mais

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede Configurando o Cisco

Leia mais

São Paulo. August,

São Paulo. August, São Paulo August, 28 2018 Dell Data Security Segurança de dados em devices pessoais que funcionam com o seu negócio. Emerson Machado Security Specialist, Dell @DellSecurity A transformação da força de

Leia mais

70% dos computadores no Brasil estão desprotegidos, diz pesquisa

70% dos computadores no Brasil estão desprotegidos, diz pesquisa 70% dos computadores no Brasil estão desprotegidos, diz pesquisa Uma pesquisa realizada pela Kaspersky, e divulgada na quartafeira (3/4) mostra que 70% dos computadores no Brasil estão desprotegidos. No

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar - Aula 4 - INTERFACES E SERVIÇOS Definições: Serviços: Cada camada fornece serviços para camada superior. O modelo especifica o que cada camada faz, não como o serviço é implementado ou acessado. Interfaces:

Leia mais

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Livro Versão 1.3 Outubro de 2015 708P91107 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox e a marca figurativa, e FreeFlow são marcas comerciais

Leia mais

TUTORIAL: Como configurar no Outlook 2007

TUTORIAL: Como configurar  no Outlook 2007 TUTORIAL: Como configurar e-mail no Outlook 2007 Atenção: É importante destacar que para este guia vamos utilizar dominio.com.br no local onde você deve inserir o seu domínio. ESTE TUTORIAL ESTA BASEADO

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Proposta Comercial. Produto: Servidores Dedicados

Proposta Comercial. Produto: Servidores Dedicados Proposta Comercial Produto: Servidores Dedicados Sumário Sobre a Locaweb... 3 Soluções Propostas... 4 Benefícios dos Servidores Dedicados Locaweb... 5 Condições Comerciais... 6 Prazos e demais condições...

Leia mais

PROPOSTA COMERCIAL. Produto: Exchange

PROPOSTA COMERCIAL. Produto: Exchange PROPOSTA COMERCIAL Produto: Exchange Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 7 CONDIÇÕES COMERCIAIS 8 PRAZOS E DEMAIS CONDIÇÕES 9 www.locaweb.com.br/exchange

Leia mais

Testes de Penetração: Força Bruta para Login em SSH

Testes de Penetração: Força Bruta para Login em SSH Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

Controle Certificados no roteador do RV34x Series

Controle Certificados no roteador do RV34x Series Controle Certificados no roteador do RV34x Series Objetivo Um certificado digital certifica a posse de uma chave pública pelo assunto Nomeado do certificado. Isto permite que os partidos de confiança dependam

Leia mais

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

PARCERIA. Melhor do Marketing

PARCERIA. Melhor do Marketing PARCERIA Melhor do Marketing Entender que ninguém faz sucesso sozinho é um grande passo para o sucesso de qualquer empresa. O velho ditado nenhum homem é uma ilha é a mais pura verdade, uma prova disso

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Introdução à Informática

Introdução à Informática Conteúdo Complementar Introdução à Informática FORMAÇÃO TÉCNICA Curso Técnico em Agronegócio Introdução à Informática Sumário Ferramentas colaborativas na Internet 5 Armazenamento de arquivos online 6

Leia mais

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos.

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos. Conheça o Drive Com o Google Drive, você pode armazenar arquivos na nuvem, compartilhá-los com membros da sua equipe ou parceiros externos e acessá-los de qualquer local. Encontre arquivos facilmente com

Leia mais

Download e Upload. De forma muito objetiva podemos dizer que um arquivo possui pelo menos três características que os definem:

Download e Upload. De forma muito objetiva podemos dizer que um arquivo possui pelo menos três características que os definem: Download e Upload Aula 4 1. Download É o ato de descarregar ou baixar um arquivo (textos, imagens, músicas, filmes). Fazer o download de algo significa fazer uma cópia de um arquivo da internet para o

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores HTTP Prof. Thiago Dutra Agenda Definição de HTTP Hipertexto Características do HTTP O HTTP e a Web Conexões HTTP Mensagens HTTP Cookies Caches Web GET Condicional

Leia mais

Responsabilidade compartilhada: trabalhando juntos para manter seus dados seguros

Responsabilidade compartilhada: trabalhando juntos para manter seus dados seguros Responsabilidade compartilhada: trabalhando juntos para manter seus dados seguros Para receber mais informações sobre o Dropbox Business, escreva para sales@dropbox.com ou acesse dropbox.com/business.

Leia mais

Dá pra confiar suas senhas ao seu navegador?

Dá pra confiar suas senhas ao seu navegador? Dá pra confiar suas senhas ao seu navegador? Deixar seu browser armazenar suas senhas e detalhes do cartão de crédito pode ser conveniente, mas também é um risco à segurança. O tamanho deste risco depende

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A ENVIA.COM está comprometida em respeitar a informações pessoais de todos os usuários e garante que qualquer informação pessoal que você nos fornecer será armazenada com segurança,

Leia mais

A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo.

A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo. A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Colabore com eficácia e em tempo real com colaboradores em situação de mobilidade,

Leia mais

Política de privacidade CERS Cursos Online Quais são as informações que obtemos

Política de privacidade CERS Cursos Online Quais são as informações que obtemos Política de privacidade CERS Cursos Online O CERS Cursos Online sabe o quanto é importante para você conhecer e estar seguro sobre a utilização dos seus dados pessoais. Por isso, nos preocupamos em esclarecer

Leia mais

Escrito por TQS Admin Ter, 27 de Março de :47 - Última revisão Ter, 27 de Março de 2012

Escrito por TQS Admin Ter, 27 de Março de :47 - Última revisão Ter, 27 de Março de 2012 Dispositivos móveis como celulares e tablets têm cada dia mais capacidade e recursos, tornando-se uma ferramenta indispensável para muitos. A partir da V17, os sistemas TQS passaram a exportar desenhos,

Leia mais

Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel

Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel Paulo Adriano Bruno Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel Windows Server 2016 Windows Server 2012 Windows Server 2008 HPC Server 2008 Home Server Home

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

Proposta Comercial. API de SFTP

Proposta Comercial. API de SFTP Proposta Comercial API de SFTP Caro cliente, Somos uma empresa baiana sediada no Parque Tecnológico da Bahia, com experiência de 10 anos na área de tecnologia da informação. Temos uma equipe especializada

Leia mais

Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo

Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diferenças entre IKEv1 e IKEv2 Fases inicial na

Leia mais

Guia do Usuário da Mídia SUD (ios)

Guia do Usuário da Mídia SUD (ios) Guia do Usuário da Mídia SUD (ios) Introdução O aplicativo Mídia SUD foi projetado para ajudá-lo a organizar apresentações usando vários tipos de mídia nas lições de domingo ou na noite familiar. Esse

Leia mais

2 O armazenamento local e o compartilhamento de dados estão sob seu controle

2 O armazenamento local e o compartilhamento de dados estão sob seu controle Política de privacidade 1 Escopo do documento Este documento explica a coleta e uso de dados pessoais no contexto do aplicativo para o controle do diabetes Accu-Chek Connect oferecido pela Roche. A Roche

Leia mais

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar

Leia mais

Política de privacidade do Microsoft Dynamics AX 2012

Política de privacidade do Microsoft Dynamics AX 2012 Política de privacidade do Microsoft Dynamics AX 2012 Última atualização: novembro de 2012 A Microsoft tem o compromisso de proteger a sua privacidade e, ao mesmo tempo, oferecer software que traz o desempenho,

Leia mais

Comece a usar o Carenet KLiP em 4 passos simples

Comece a usar o Carenet KLiP em 4 passos simples Comece a usar o Carenet KLiP em 4 passos simples Parabéns Com o Carenet KLiP você acaba de dar um pequeno passo para o novo e fascinante mundo da saúde móvel. E nós queremos ajudá-lo a tornar a sua vida

Leia mais

Proposta Comercial. Produto: SSL LOCAWEB

Proposta Comercial. Produto: SSL LOCAWEB Proposta Comercial Produto: SSL LOCAWEB Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Condições Comerciais... 5 Prazos e Demais Condições... 5 Conheça também...6 www.locaweb.com.br Página 2 de 6

Leia mais