Crie uma sandbox melhor
|
|
- Daniel Pinheiro Pinto
- 8 Há anos
- Visualizações:
Transcrição
1 White paper Crie uma sandbox melhor Uma estratégia funcional para uma proteção abrangente contra malware
2 Sumário A evolução conjunta do malware e da análise de detecção 3 Análise dinâmica x estática 3 O imperativo do desempenho 3 Nível um: detecção de ataques conhecidos 4 Nível dois: defesas comportamentais em tempo real 4 Nível três: análise dinâmica 5 Sandbox específica para os alvos 5 A importância da interação 5 Interpretando as análises dinâmicas 5 Nível quatro: análise estática de código 6 Compactação, descompactação e engenharia reversa 7 Uma estratégia de eliminação seletiva para a superioridade da sandbox 9 2 Crie uma sandbox melhor
3 A evolução conjunta do malware e da análise de detecção Os criminosos cibernéticos e os estrategistas de segurança de TI estão presos em uma corrida armamentista crescente. Conforme o malware usado para invadir ambientes de TI se torna cada vez mais sofisticado e evasivo, novas tecnologias estão surgindo para encontrar a agulha no palheiro, não importa o quanto esteja bem camuflada. Um dos desenvolvimentos mais promissores para a defesa está ocorrendo na área de detecção de análise dinâmica, conhecida popularmente como sandboxing. Há vários produtos disponíveis atualmente e outros estão em vários estágios de comercialização. Compreensivelmente, as abordagens arquitetônicas adotadas pelos principais desenvolvedores variam muito, assim como as formas em que esses novos produtos se integram a estratégias de segurança mais amplas. No momento, é difícil fazer comparações entre tecnologias com confiança, ou mesmo ter certeza de que a terminologia básica é aplicada de forma consistente. Este documento propõe uma estratégia de design lógica para a análise dinâmica de malware que otimiza a eficácia, a eficiência e a economia da detecção. Tentaremos identificar os limites da detecção dinâmica e os métodos complementares necessários para garantir uma segurança robusta. Por fim, vamos sugerir algumas distinções importantes que geralmente são obscurecidas por uma terminologia imprecisa. Análise dinâmica x estática A distinção entre análise dinâmica e estática é, talvez, a informação de contexto mais importante para qualquer discussão sobre soluções de sandbox para malware avançado. A análise dinâmica busca identificar arquivos executáveis maliciosos carregando-os em um ambiente de tempo de execução protegido, geralmente virtualizado, e observando seu comportamento durante um intervalo predeterminado. Para comparar adequadamente essa tática com a análise estática, precisamos primeiro resolver uma discrepância comum no uso desse último termo. A verdadeira análise estática (às vezes chamada de análise estática de código) prevê os possíveis comportamentos de um executável com base em uma avaliação detalhada do seu código. O termo análise estática é frequentemente usado de forma incorreta, referindo-se a técnicas mais simples e menos reveladoras (às vezes chamadas de análise estática de arquivos) que só analisam uma parte do cabeçalho do arquivo ou só podem acessar conteúdo que não tenha sido ocultado. Elas têm utilidade limitada na identificação de malware avançado. Por isso, todos os usos do termo análise estática neste documento referem-se a técnicas que são capazes de extrair, interpretar e analisar o código completo de um arquivo. Tanto as técnicas dinâmicas como as verdadeiras técnicas estáticas possuem vantagens e desvantagens. A análise dinâmica pode identificar o malware com um grau de confiança muito alto, com base na observação direta de seu comportamento. Essa é a forma mais confiável de identificar com precisão as ameaças escondidas em executáveis complexos, mas pode ser facilmente derrotada por vários estratagemas. Um arquivo pode simplesmente esperar até que o período de observação acabe, atrasando o início de qualquer comportamento revelador por um intervalo predeterminado que seja mais longo do que uma inspeção economicamente viável por sandbox. Um arquivo também pode ser programado para reconhecer um ambiente protegido detectando a ausência (ou presença) de certos recursos, executando somente um conjunto limitado de operações enganosamente inofensivas. A inspeção estática identifica código malicioso com um grau menor de confiança do que a análise dinâmica, pois depende de inferência em vez de observação, mas também oferece uma visão da natureza do código latente (que não está em execução), para a qual a análise dinâmica é completamente cega. Por exemplo, a análise estática de código identifica similaridades estruturais entre o código latente e amostras conhecidas de malware. Ela quantifica a porcentagem do código executada durante uma avaliação em sandbox e até mapeia os caminhos lógicos de execução de um arquivo complexo, sem executar de fato qualquer parte do código. É surpreendente como as vantagens e desvantagens das análises dinâmica e estática são complementares. Embora as técnicas normalmente associadas a uma sandbox para malware sejam dinâmicas, é improvável que uma detecção precisa e confiável possa ser obtida, a menos que tanto uma análise dinâmica quanto uma autêntica análise estática de código sejam aplicadas em um processo bem integrado. Uma sandbox eficiente deve ser, ao mesmo tempo, dinâmica e estática. O imperativo do desempenho Uma característica compartilhada pelas análises dinâmica e estática de código é que ambas consomem muitos recursos computacionais, de forma que nenhuma delas pode ser aplicada aos fluxos de tráfego de rede em tempo real, e ambas precisam ser aplicadas seletivamente para não prejudicar o desempenho da rede e do aplicativo. Pode levar vários minutos ou até horas para concluir esse tipo de análise, dependendo do produto e do fornecedor. Uma abordagem racional é usar tecnologias mais eficientes na utilização de recursos como front-end, a fim de eliminar de forma rápida e econômica as ameaças facilmente identificáveis. Acreditamos que é possível criar uma sandbox altamente eficiente e eficaz contra malware, dispondo em camadas vários tipos de mecanismos de análise em uma pilha sequencial de intensidade computacional crescente. Todos os arquivos desconhecidos interceptados pelos sensores de segurança de rede podem ser encaminhados a esse serviço para avaliação. 3 Crie uma sandbox melhor
4 Cada arquivo passa pelos mecanismos de inspeção empilhados, começando pelo mais rápido e que consome menos recursos. Os arquivos identificados como maliciosos em cada nível são bloqueados imediatamente e removidos do fluxo de inspeção, reduzindo a carga para as análises seguintes, que consomem mais recursos. Abordagem abrangente em camadas equilibra o desempenho e a proteção Sandbox avançada Análise dinâmica e análise estática de código Listas locais Assinaturas de antivírus Reputação global de arquivos Mecanismo de emulação Figura 1. Processo de inspeção de malware com múltiplos mecanismos e eliminação seletiva. Embora a composição da pilha de inspeção deva ser expansível para incorporar novas técnicas de detecção conforme elas surgirem, os avanços tecnológicos de hoje podem ser bem representados por uma sequência que começa com a detecção de ataques conhecidos (assinaturas e serviços de reputação), seguida pela detecção comportamental em tempo real (heurística e emulação), a análise dinâmica e a análise estática de código. Chamamos isso de arquitetura de inspeção com eliminação seletiva. Vamos examinar a sequência desse processo estratificado nível a nível. Nível um: detecção de ataques conhecidos As duas técnicas de detecção de malware usadas na inspeção de primeiro nível são as mais antigas e mais amplamente distribuídas. Elas também estão entre as técnicas de aplicação em tempo real mais leves, em termos computacionais. A inspeção com base em assinaturas, que é a tecnologia básica de todos os produtos antivírus, oferece uma identificação positiva rapidamente, com base em comparação de padrões com uma biblioteca de amostras de código malicioso conhecidas. Os serviços de reputação coletam informações sobre fontes conhecidas de ataques anteriores, incluindo hashes do próprio malware, localizações geográficas, domínios, URLs e endereços IP, fornecendo uma base para identificar ataques conhecidos, desconhecidos e de dia zero, recebidos a partir de vetores maliciosos conhecidos. Essas duas técnicas são rápidas, computacionalmente econômicas e oferecem identificação de ameaças em tempo real e com alta confiança. Seus atributos essenciais são (1) uma biblioteca abrangente de assinaturas de ameaças conhecidas e fontes, e (2) uma infraestrutura rápida e confiável para adquirir informações sobre novas ameaças de forma global e distribuí-las para os sensores locais. Como ambas as tecnologias e, em menor grau, as tecnologias incluídas no nível dois (abaixo) são amplamente distribuídas nos produtos de segurança existentes, é muito útil quando os nossos recursos de gerenciamento de sandbox incluem a capacidade de definir separadamente os mecanismos de inspeção por sandbox a serem aplicados aos arquivos referenciados por cada tipo de sensor. Como resultado, uma inspeção com base em assinaturas executada por um serviço IPS, por exemplo, não será repetida na sandbox. Nível dois: defesas comportamentais em tempo real Dois tipos diferentes de detecção também são aplicados na segunda camada de inspeção: a heurística e a emulação. A identificação heurística usa a análise de padrões de comportamento e regras para criar construções genéricas e distinguir as similaridades entre um arquivo suspeito e grupos ou famílias de ameaças conhecidas relacionadas. A emulação simula a execução do arquivo em um ambiente de host reduzido e registra os comportamentos resultantes. O ambiente de emulação pode incluir um subconjunto dos recursos de CPU, memória e APIs do sistema operacional. A emulação também é descrita como meio caminho até a análise dinâmica ou sandbox leve, mas consome menos recursos, o que permite fornecer resultados em tempo real. A heurística e a emulação fornecem identificação em tempo real de ameaças previamente não observadas, e são apenas um pouco menos confiáveis do que as técnicas baseadas em assinaturas. Elas envolvem alguma descompilação e descompactação do código, mas como esse processo é em tempo real, há poucos recursos distribuídos aqui para descompactar ou fazer a engenharia reversa de arquivos ocultados. Devemos notar que emuladores diferentes, específicos para linguagens, são necessários para diferentes tipos de conteúdo (executáveis, código shell, JavaScript, HTML e Java). A confiabilidade e a eficácia de um mecanismo de emulação estão diretamente relacionadas à abrangência de seus recursos. 4 Crie uma sandbox melhor
5 Nível três: análise dinâmica O terceiro nível do nosso modelo de arquitetura de sandbox marca a fronteira entre as análises feitas em tempo real e aquelas feitas com técnicas que consomem mais recursos e que, inevitavelmente, impõem uma latência um pouco maior. Aqui, permitimos que os arquivos que não foram identificados de forma conclusiva como maliciosos em inspeções anteriores sejam executados em um ambiente virtual isolado e protegido. A análise dinâmica real difere da emulação porque instancia um ambiente de tempo de execução totalmente operacional, que é virtualizado e isolado para permitir com segurança a execução de código possivelmente malicioso e que registra ou classifica todos os comportamentos observados. Sandbox específica para os alvos Há duas abordagens comuns para a configuração dos ambientes virtuais usados em uma sandbox para malware. As diferenças são importantes porque a maioria dos ambientes de TI são compostos por uma variedade de plataformas de hardware e software, e a maioria das amostras de malware ataca um ambiente de operação ou aplicativo específico. A primeira abordagem é virtualizar um único ambiente genérico e usá-lo na análise de todas as amostras. Essa abordagem oferece o risco de não detectar comportamentos maliciosos que dependem de recursos específicos ou parâmetros de configuração que podem não estar disponíveis na imagem genérica, mas usa os recursos de forma econômica, pois somente uma passagem de análise é necessária. A segunda abordagem é virtualizar múltiplos ambientes (várias plataformas de servidores Windows e configurações, mais uma seleção de imagens de plataformas móveis e PCs). As amostras suspeitas são executadas em cada um desses ambientes. Porém, essa estratégia ainda corre o risco de não incluir o ambiente de alvo verdadeiro, pode produzir mais falsos positivos e também é muito mais cara em termos computacionais. Uma estratégia muito mais eficaz e eficiente é executar um arquivo suspeito em um ambiente virtual que corresponda exatamente ao sistema visado pelo arquivo. Essa abordagem requer que uma ampla gama de opções de sistemas operacionais esteja disponível, ou que imagens de referência de todas as plataformas de terminais no ambiente possam ser importadas. A sandbox deve ser capaz de identificar o ambiente do host visado de forma dinâmica e lançar rapidamente uma VM (máquina virtual) correspondente. Isso não é uma atividade de rede, mas requer a integração com sistemas de terminais. Se essas condições puderem ser cumpridas, a probabilidade de identificar e observar a gama completa de possíveis comportamentos de um arquivo suspeito e avaliar de forma precisa suas intenções aumenta muito. A importância da interação Para que a inspeção por sandbox possa avaliar completamente a intenção de um executável, o ambiente virtual deve responder de forma interativa ao comportamento do arquivo, assim como um sistema host normal faria. Especificamente, a sandbox deve emular de forma automática a resposta normal do host às solicitações de conexões de rede. A ausência dessas respostas esperadas pode informar ao malware que ele está sendo analisado em uma sandbox, permitindo que adote ações evasivas. Os serviços de reputação também devem estar disponíveis na sandbox, de forma que solicitações de acesso de alto risco para endereços IP maliciosos conhecidos, URLs e arquivos possam ser imediatamente identificados como indicadores de alta probabilidade de ameaça. Além da interatividade que deve estar disponível para inspeções de arquivos em linha executadas automaticamente, um modo totalmente interativo deve estar disponível para que os analistas de segurança executem análises manuais off line. Nesse modo, um analista deve ser capaz de iniciar manualmente uma VM e carregar uma amostra executável com funcionalidade completa de máquina virtual baseada em kernel. Frequentemente, é apenas com a capacidade de iniciar sessões de navegador e outros aplicativos normais de trabalho que comportamentos específicos de ameaças podem ser acionados e observados. Interpretando as análises dinâmicas Os primeiros dois níveis da nossa pilha de inspeção produzem resultados claros e em tempo real. Um arquivo desconhecido é identificado rapidamente como uma ameaça conhecida por meio de uma correspondência de assinatura, ou percebido como suficientemente malicioso em ambientes de emulação em tempo real. Em ambos os casos, uma decisão binária de bloquear ou permitir é feita rapidamente. Em contraste, a entrada inicial de uma análise dinâmica é um arquivo de registro que só se torna útil com a correlação. Eventos comportamentais específicos precisam ser identificados e agregados, e seu significado, avaliado no contexto de outros eventos. A saída de uma sandbox pronta para uso corporativo não é um registro longo e complicado, nem uma simples decisão de bloqueio ou liberação. Uma ferramenta de sandbox útil para a empresa deve fornecer um relatório agregado e organizado que identifique e classifique comportamentos relevantes e atribua uma pontuação geral. Essa pontuação pode ser suficiente para ativar uma decisão de bloqueio, ou pode exigir mais informações de apoio de análises estáticas subsequentes. De qualquer forma, ela oferece informações úteis que podem ser utilizadas pelos operadores de segurança. 5 Crie uma sandbox melhor
6 Oculta o arquivo alterando seus atributos. Conteúdo executável detectado, criado pela amostra. Criou conteúdo executável no diretório temporário do Administrador. Da Microsoft: CreateURLMoniker pode produzir resultados que não são equivalentes à entrada; seu uso pode resultar em problemas de segurança. Reservou uma região de memória dentro do espaço virtual de endereços de outro processo. Tentou conectar-se a um provedor de serviços específico. Criou conteúdo no diretório de sistema do Windows. Manipulou conteúdo ativo no diretório temporário do administrador. Obteve e usou o ícone de um aplicativo de sistema legítimo. Criou conteúdo executável no diretório Windows. Executou conteúdo ativo da pasta de sistema do Windows. Definiu função de comunicação de retorno para controlar eventos do sistema e do hardware do computador. Fez download de dados de um servidor da Web. Fez (ou desfez) o registro do nome do serviço em uma DDE (dynamic data exchange, troca dinâmica de dados) suportada pelo servidor. Figura 2. Um relatório de classificação e resumo comportamental da análise dinâmica. Nível quatro: análise estática de código A última eliminação seletiva na nossa sandbox expandida de estágios múltiplos é a verdadeira análise estática de código, que podemos designar mais descritivamente como análise de código assembly desmontado. Esse processo é iniciado com a análise dinâmica de terceiro estágio e incorpora algumas saídas da inspeção dinâmica conforme elas se tornam disponíveis. Mencionamos anteriormente que nossas técnicas sugeridas de inspeção de segundo estágio (heurística e emulação) dependem do acesso ao código-fonte de um arquivo, mas que poucos recursos são fornecidos em uma análise em tempo real para extrair código ocultado ou compactado. Esse tipo de exame forense profundo é exatamente o objetivo do quarto estágio. Figura 3. Sozinha, a análise dinâmica é incompleta. 6 Crie uma sandbox melhor
7 Compactação, descompactação e engenharia reversa Há razões perfeitamente legítimas para esconder ou ocultar o código executável compilado de um programa, e a mais óbvia delas é a proteção da propriedade intelectual. Compreensivelmente, os desenvolvedores de software desejam impedir que os concorrentes façam a engenharia reversa de seus produtos, trabalhando de forma retroativa a partir do código assembly distribuído para chegar ao código-fonte. Como resultado, outros desenvolvedores com espírito empreendedor criaram várias ferramentas comerciais para tornar esse processo extremamente difícil. Essas ferramentas, conhecidas como compactadores (por exemplo, Themida, Armadillo), facilitam a aplicação de um arsenal de técnicas de mascaramento e aleatorização ao código compilado do programa, tornando extremamente difícil reconstruir o código assembly e acessar o código-fonte. Os criadores ou desenvolvedores de malware simplesmente adotaram as técnicas da própria indústria de software, tornando muito mais difícil separar seus ataques camuflados dos arquivos legítimos. Difícil, talvez, mas não impossível. Figura 4. O menu de ocultação no Themida, uma poderosa ferramenta de compactação para aplicativos Windows. No quarto estágio da nossa sandbox para malware, os arquivos compactados e ocultados passam por uma engenharia reversa para recuperar a versão intacta do código assembly compilado. Esse código é interpretado e analisado estatisticamente, fornecendo: Uma avaliação da similaridade com famílias conhecidas de malware. Uma mensuração do código latente que não foi executado durante a análise dinâmica. Um mapa lógico dos caminhos completos de execução do arquivo. As ameaças persistentes avançadas (APTs) modernas normalmente são adaptações de códigos de malware conhecidos e eficientes. Pequenas modificações são suficientes para evitar a inspeção por assinaturas, que exige uma correspondência exata para condenar o arquivo. Porém, a inspeção de todo o código, que é comparado a uma biblioteca de referências de famílias de malware conhecidas, geralmente descobre malware extremamente indetectável. Por exemplo, um arquivo suspeito com pequenos indicadores de comprometimento que não são graves o bastante para bloqueá-lo, mas que tenha uma similaridade maior que 70% com uma família conhecida de malware (por exemplo, conficker e voter_1), é um arquivo que deve ser bloqueado. Sem a análise estática de código, esse malware teria penetrado na rede. 7 Crie uma sandbox melhor
8 Figura 5. A similaridade familiar é uma poderosa evidência de potencial malicioso. De modo similar, as APTs buscam cada vez mais uma percepção do ambiente ou requerem uma sequência específica de interações para iniciar ações. Isso significa que muito do código do malware indetectável pode permanecer latente durante a análise dinâmica. Mesmo se o comportamento desse código latente não puder ser extraído, o fato de uma grande parte do código de um arquivo suspeito permanecer latente deve ser parte importante da investigação de um analista de segurança. Considere um arquivo suspeito que não mostra qualquer comportamento malicioso. Sozinha, a análise dinâmica concluiria que o arquivo é seguro. Porém, e se esse arquivo tiver uma similaridade maior que 70% com uma família conhecida de malware, e se mais de 40% do código do arquivo não tiver sido ativado ou analisado na sandbox? Essas duas evidências circunstanciais são suficientes para bloquear a distribuição desse arquivo, pelo menos até que um operador de segurança possa investigá-lo. Resumo do comportamento (cobertura de 57% do código): Oculta o arquivo alterando seus atributos. Conteúdo executável detectado, criado pela amostra. Criou conteúdo executável no diretório temporário do Administrador. Da Microsoft: CreateURLMoniker pode produzir resultados que não são equivalentes à entrada; seu uso pode resultar em problemas de segurança. Reservou uma região de memória dentro do espaço virtual de endereços de outro processo. Tentou conectar-se a um provedor de serviços específico. Criou conteúdo no diretório de sistema do Windows. Manipulou conteúdo ativo no diretório temporário do administrador. Obteve e usou o ícone de um aplicativo de sistema legítimo. Criou conteúdo executável no diretório Windows. Executou conteúdo ativo da pasta de sistema do Windows. Definiu função de comunicação de retorno para controlar eventos do sistema e do hardware do computador. Fez download de dados de um servidor da Web. Fez (ou desfez) o registro do nome do serviço em uma DDE (dynamic data exchange, troca dinâmica de dados) suportada pelo servidor. Figura 6. Partes significativas de código latente indicam falhas na análise somente dinâmica. Quando a investigação humana é necessária, um diagrama de operações do arquivo pode ser uma ferramenta forense extremamente útil. Diferente de arquivos de registro ou observações de comportamento (análise dinâmica), um diagrama ajuda os operadores de segurança a investigar áreas ocultas e a interação do código. Muitas vezes, isso é essencial para revelar código que de outra forma permaneceria latente, especialmente quando usado em conjunto com uma sandbox que permita interação manual com o arquivo suspeito dentro da VM. 8 Crie uma sandbox melhor
9 Iniciar mapa de código interativo As linhas azuis mostram o código que foi executado dinamicamente. As linhas vermelhas mostram o código que foi executado estaticamente. Figura 7. Visualizar os processos do arquivo permite que o operador estimule o código latente. Essas descobertas são então incorporadas às observações da análise dinâmica de terceiro estágio para fornecer uma pontuação geral, indicando o grau de certeza de que o arquivo ou executável de amostra é malicioso. Uma estratégia de eliminação seletiva para a superioridade da sandbox Um serviço de detecção de malware avançado que seja projetado e configurado conforme a estratégia de eliminação seletiva em pilha descrita acima fornecerá uma solução significativamente mais sofisticada, confiável e econômica do que qualquer coisa disponível no mercado atualmente. Ela impedirá a sobrecarga da sandbox eliminando ameaças conhecidas e facilmente identificáveis, usando a inspeção com base em assinaturas e serviços de informações sobre reputação, que oferecem alta porcentagem e baixa carga. Ela aumentará substancialmente a eficiência e a precisão da análise dinâmica com a execução em sandbox específica para o alvo. Por fim, a verdadeira análise estática de código irá remover o manto de ocultação para revelar a natureza real do código latente e evasivo. Pela primeira vez na conturbada história da evolução conjunta da segurança e do malware, a segurança está prestes a dar um salto proativo adiante. Saiba mais em McAfee do Brasil Comércio de Software Ltda. Av. das Nações Unidas, andar CEP São Paulo - SP - Brasil Telefone: +55 (11) Fax: +55 (11) McAfee e o logotipo da McAfee são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Os planos, especificações e descrições de produtos aqui contidos são fornecidos apenas para fins informativos, estão sujeitos a alterações sem notificação prévia e são fornecidos sem garantia de qualquer espécie, expressa ou implícita. Copyright 2014 McAfee, Inc wp_build-sandbox_0214_fnl_ETMG
Política de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisPRIMAVERA RISK ANALYSIS
PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS
Leia maisArquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Leia maisSolitaire Interglobal
Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia maisagility made possible
RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisForneça a próxima onda de inovações empresariais com o Open Network Environment
Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisGerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise
de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos
Leia maisHistórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial
1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisProf. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO
Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.
Leia maisAir-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.
Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da
Leia maisNovell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR
Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,
Leia maisVERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO
VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia mais2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Leia maisKASPERSKY LAB X MCAFEE
X MCAFEE Qual a relação entre a Kaspersky Lab e a McAfee? Uma comparação entre as duas soluções mostra que a inovação, os recursos e a tecnologia da Kaspersky Lab são muito mais avançados com a Kaspersky
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisPlataforma na nuvem do CA AppLogic para aplicativos corporativos
FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisGerenciamento de Incidentes - ITIL. Prof. Rafael Marciano
Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations
Leia maisUma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais
Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Visão Geral Desafio Hoje, os aplicativos da web são um tremendo
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisFaculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira.
Período letivo: 4 Semestre. Quinzena: 5ª. Faculdades Santa Cruz - Inove Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Unidade Curricular Sistemas Distribuídos Processos
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
Leia maisESTUDO DE CASO WINDOWS VISTA
ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado
Leia maisGuia de início rápido do Powersuite
2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para
Leia maisSFD 2010. Carla Souza Otacílio Lacerda
SFD 2010 Carla Souza Otacílio Lacerda Virtualização "Em computação, é uma forma de esconder as características físicas de uma plataforma computacional dos utilizadores, mostrando outro hardware virtual,
Leia maisCONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM
CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br
Leia maisESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
Leia maisIntrodução. Hardware X Software. Corpo Humano Parte Física. Capacidade de utilizar o corpo em atividades especificas explorando seus componentes
Introdução Hardware X Software Corpo Humano Parte Física Componentes 18 Capacidade de utilizar o corpo em atividades especificas explorando seus componentes Hardware Introdução Parte física: placas, periféricos,
Leia maisAumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP
Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema
Leia maisMicrosoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos
Microsoft Access: Criar consultas para um novo banco de Vitor Valerio de Souza Campos Conteúdo do curso Visão geral: consultas são essenciais Lição: inclui sete seções Tarefas práticas sugeridas Teste.
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisDetecção e investigação de ameaças avançadas. INFRAESTRUTURA
Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento
Leia maispara Mac Guia de Inicialização Rápida
para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação
Leia maisBloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming
TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente
Leia maisEsta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi
5 Conclusão Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi permitir que scripts Lua instanciem e usem
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisQual servidor é o mais adequado para você?
Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados
Leia maisWindows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.
Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Tópico 4 Estrutura do Sistema Operacional Prof. Rafael Gross prof.rafaelgross@fatec.sp.gov.br FUNÇÕES DO NUCLEO As principais funções do núcleo encontradas na maioria dos sistemas
Leia maisGuia Rápido de Licenciamento do SQL Server 2012
Guia Rápido de Licenciamento do SQL Server 2012 Data de publicação: 1 de Dezembro de 2011 Visão Geral do Produto SQL Server 2012 é uma versão significativa do produto, provendo Tranquilidade em ambientes
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisEficiência operacional no setor público. Dez recomendações para cortar custos
Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar
Leia maisJava de missão crítica. Um artigo técnico da Oracle
Java de missão crítica Um artigo técnico da Oracle Java de missão crítica A família de produtos Oracle JRockit é um portfólio abrangente de soluções de tempo de execução de Java que aproveita a JVM básica
Leia maisGerenciamento de software como ativo de automação industrial
Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais
Leia maisModelo Cascata ou Clássico
Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia maisBANCO CENTRAL DO BRASIL 2009/2010
BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisOutlook 2003. Apresentação
Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,
Leia maisSoftware de gerenciamento de impressoras MarkVision
Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface
Leia maisTaxa de Gravação da Memória RAM (MegaBytes / segundo) G5 2.7 Ghz (Mac) Linux Kernel 2.6 2799 1575
21 4 Análise É necessária uma análise criteriosa, que busque retornar as questões primordiais sobre o que é realmente preciso para a aquisição de uma plataforma de produção gráfica digital profissional.
Leia maisConsiderações no Projeto de Sistemas Cliente/Servidor
Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis
Leia maisDicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)
Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes
Leia maisProf. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013
MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maisArquitetura de Computadores. Introdução aos Sistemas Operacionais
Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisDetecção e investigação de ameaças avançadas. VISÃO GERAL
Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade
Leia maisAutomação de Locais Distantes
Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento
Leia maisSegurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Leia maisVISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY
VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na
Leia maisBancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info
Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisSistemas Distribuídos: Conceitos e Projeto Threads e Migração de Processos
Sistemas Distribuídos: Conceitos e Projeto Threads e Migração de Processos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia mais