Crie uma sandbox melhor

Tamanho: px
Começar a partir da página:

Download "Crie uma sandbox melhor"

Transcrição

1 White paper Crie uma sandbox melhor Uma estratégia funcional para uma proteção abrangente contra malware

2 Sumário A evolução conjunta do malware e da análise de detecção 3 Análise dinâmica x estática 3 O imperativo do desempenho 3 Nível um: detecção de ataques conhecidos 4 Nível dois: defesas comportamentais em tempo real 4 Nível três: análise dinâmica 5 Sandbox específica para os alvos 5 A importância da interação 5 Interpretando as análises dinâmicas 5 Nível quatro: análise estática de código 6 Compactação, descompactação e engenharia reversa 7 Uma estratégia de eliminação seletiva para a superioridade da sandbox 9 2 Crie uma sandbox melhor

3 A evolução conjunta do malware e da análise de detecção Os criminosos cibernéticos e os estrategistas de segurança de TI estão presos em uma corrida armamentista crescente. Conforme o malware usado para invadir ambientes de TI se torna cada vez mais sofisticado e evasivo, novas tecnologias estão surgindo para encontrar a agulha no palheiro, não importa o quanto esteja bem camuflada. Um dos desenvolvimentos mais promissores para a defesa está ocorrendo na área de detecção de análise dinâmica, conhecida popularmente como sandboxing. Há vários produtos disponíveis atualmente e outros estão em vários estágios de comercialização. Compreensivelmente, as abordagens arquitetônicas adotadas pelos principais desenvolvedores variam muito, assim como as formas em que esses novos produtos se integram a estratégias de segurança mais amplas. No momento, é difícil fazer comparações entre tecnologias com confiança, ou mesmo ter certeza de que a terminologia básica é aplicada de forma consistente. Este documento propõe uma estratégia de design lógica para a análise dinâmica de malware que otimiza a eficácia, a eficiência e a economia da detecção. Tentaremos identificar os limites da detecção dinâmica e os métodos complementares necessários para garantir uma segurança robusta. Por fim, vamos sugerir algumas distinções importantes que geralmente são obscurecidas por uma terminologia imprecisa. Análise dinâmica x estática A distinção entre análise dinâmica e estática é, talvez, a informação de contexto mais importante para qualquer discussão sobre soluções de sandbox para malware avançado. A análise dinâmica busca identificar arquivos executáveis maliciosos carregando-os em um ambiente de tempo de execução protegido, geralmente virtualizado, e observando seu comportamento durante um intervalo predeterminado. Para comparar adequadamente essa tática com a análise estática, precisamos primeiro resolver uma discrepância comum no uso desse último termo. A verdadeira análise estática (às vezes chamada de análise estática de código) prevê os possíveis comportamentos de um executável com base em uma avaliação detalhada do seu código. O termo análise estática é frequentemente usado de forma incorreta, referindo-se a técnicas mais simples e menos reveladoras (às vezes chamadas de análise estática de arquivos) que só analisam uma parte do cabeçalho do arquivo ou só podem acessar conteúdo que não tenha sido ocultado. Elas têm utilidade limitada na identificação de malware avançado. Por isso, todos os usos do termo análise estática neste documento referem-se a técnicas que são capazes de extrair, interpretar e analisar o código completo de um arquivo. Tanto as técnicas dinâmicas como as verdadeiras técnicas estáticas possuem vantagens e desvantagens. A análise dinâmica pode identificar o malware com um grau de confiança muito alto, com base na observação direta de seu comportamento. Essa é a forma mais confiável de identificar com precisão as ameaças escondidas em executáveis complexos, mas pode ser facilmente derrotada por vários estratagemas. Um arquivo pode simplesmente esperar até que o período de observação acabe, atrasando o início de qualquer comportamento revelador por um intervalo predeterminado que seja mais longo do que uma inspeção economicamente viável por sandbox. Um arquivo também pode ser programado para reconhecer um ambiente protegido detectando a ausência (ou presença) de certos recursos, executando somente um conjunto limitado de operações enganosamente inofensivas. A inspeção estática identifica código malicioso com um grau menor de confiança do que a análise dinâmica, pois depende de inferência em vez de observação, mas também oferece uma visão da natureza do código latente (que não está em execução), para a qual a análise dinâmica é completamente cega. Por exemplo, a análise estática de código identifica similaridades estruturais entre o código latente e amostras conhecidas de malware. Ela quantifica a porcentagem do código executada durante uma avaliação em sandbox e até mapeia os caminhos lógicos de execução de um arquivo complexo, sem executar de fato qualquer parte do código. É surpreendente como as vantagens e desvantagens das análises dinâmica e estática são complementares. Embora as técnicas normalmente associadas a uma sandbox para malware sejam dinâmicas, é improvável que uma detecção precisa e confiável possa ser obtida, a menos que tanto uma análise dinâmica quanto uma autêntica análise estática de código sejam aplicadas em um processo bem integrado. Uma sandbox eficiente deve ser, ao mesmo tempo, dinâmica e estática. O imperativo do desempenho Uma característica compartilhada pelas análises dinâmica e estática de código é que ambas consomem muitos recursos computacionais, de forma que nenhuma delas pode ser aplicada aos fluxos de tráfego de rede em tempo real, e ambas precisam ser aplicadas seletivamente para não prejudicar o desempenho da rede e do aplicativo. Pode levar vários minutos ou até horas para concluir esse tipo de análise, dependendo do produto e do fornecedor. Uma abordagem racional é usar tecnologias mais eficientes na utilização de recursos como front-end, a fim de eliminar de forma rápida e econômica as ameaças facilmente identificáveis. Acreditamos que é possível criar uma sandbox altamente eficiente e eficaz contra malware, dispondo em camadas vários tipos de mecanismos de análise em uma pilha sequencial de intensidade computacional crescente. Todos os arquivos desconhecidos interceptados pelos sensores de segurança de rede podem ser encaminhados a esse serviço para avaliação. 3 Crie uma sandbox melhor

4 Cada arquivo passa pelos mecanismos de inspeção empilhados, começando pelo mais rápido e que consome menos recursos. Os arquivos identificados como maliciosos em cada nível são bloqueados imediatamente e removidos do fluxo de inspeção, reduzindo a carga para as análises seguintes, que consomem mais recursos. Abordagem abrangente em camadas equilibra o desempenho e a proteção Sandbox avançada Análise dinâmica e análise estática de código Listas locais Assinaturas de antivírus Reputação global de arquivos Mecanismo de emulação Figura 1. Processo de inspeção de malware com múltiplos mecanismos e eliminação seletiva. Embora a composição da pilha de inspeção deva ser expansível para incorporar novas técnicas de detecção conforme elas surgirem, os avanços tecnológicos de hoje podem ser bem representados por uma sequência que começa com a detecção de ataques conhecidos (assinaturas e serviços de reputação), seguida pela detecção comportamental em tempo real (heurística e emulação), a análise dinâmica e a análise estática de código. Chamamos isso de arquitetura de inspeção com eliminação seletiva. Vamos examinar a sequência desse processo estratificado nível a nível. Nível um: detecção de ataques conhecidos As duas técnicas de detecção de malware usadas na inspeção de primeiro nível são as mais antigas e mais amplamente distribuídas. Elas também estão entre as técnicas de aplicação em tempo real mais leves, em termos computacionais. A inspeção com base em assinaturas, que é a tecnologia básica de todos os produtos antivírus, oferece uma identificação positiva rapidamente, com base em comparação de padrões com uma biblioteca de amostras de código malicioso conhecidas. Os serviços de reputação coletam informações sobre fontes conhecidas de ataques anteriores, incluindo hashes do próprio malware, localizações geográficas, domínios, URLs e endereços IP, fornecendo uma base para identificar ataques conhecidos, desconhecidos e de dia zero, recebidos a partir de vetores maliciosos conhecidos. Essas duas técnicas são rápidas, computacionalmente econômicas e oferecem identificação de ameaças em tempo real e com alta confiança. Seus atributos essenciais são (1) uma biblioteca abrangente de assinaturas de ameaças conhecidas e fontes, e (2) uma infraestrutura rápida e confiável para adquirir informações sobre novas ameaças de forma global e distribuí-las para os sensores locais. Como ambas as tecnologias e, em menor grau, as tecnologias incluídas no nível dois (abaixo) são amplamente distribuídas nos produtos de segurança existentes, é muito útil quando os nossos recursos de gerenciamento de sandbox incluem a capacidade de definir separadamente os mecanismos de inspeção por sandbox a serem aplicados aos arquivos referenciados por cada tipo de sensor. Como resultado, uma inspeção com base em assinaturas executada por um serviço IPS, por exemplo, não será repetida na sandbox. Nível dois: defesas comportamentais em tempo real Dois tipos diferentes de detecção também são aplicados na segunda camada de inspeção: a heurística e a emulação. A identificação heurística usa a análise de padrões de comportamento e regras para criar construções genéricas e distinguir as similaridades entre um arquivo suspeito e grupos ou famílias de ameaças conhecidas relacionadas. A emulação simula a execução do arquivo em um ambiente de host reduzido e registra os comportamentos resultantes. O ambiente de emulação pode incluir um subconjunto dos recursos de CPU, memória e APIs do sistema operacional. A emulação também é descrita como meio caminho até a análise dinâmica ou sandbox leve, mas consome menos recursos, o que permite fornecer resultados em tempo real. A heurística e a emulação fornecem identificação em tempo real de ameaças previamente não observadas, e são apenas um pouco menos confiáveis do que as técnicas baseadas em assinaturas. Elas envolvem alguma descompilação e descompactação do código, mas como esse processo é em tempo real, há poucos recursos distribuídos aqui para descompactar ou fazer a engenharia reversa de arquivos ocultados. Devemos notar que emuladores diferentes, específicos para linguagens, são necessários para diferentes tipos de conteúdo (executáveis, código shell, JavaScript, HTML e Java). A confiabilidade e a eficácia de um mecanismo de emulação estão diretamente relacionadas à abrangência de seus recursos. 4 Crie uma sandbox melhor

5 Nível três: análise dinâmica O terceiro nível do nosso modelo de arquitetura de sandbox marca a fronteira entre as análises feitas em tempo real e aquelas feitas com técnicas que consomem mais recursos e que, inevitavelmente, impõem uma latência um pouco maior. Aqui, permitimos que os arquivos que não foram identificados de forma conclusiva como maliciosos em inspeções anteriores sejam executados em um ambiente virtual isolado e protegido. A análise dinâmica real difere da emulação porque instancia um ambiente de tempo de execução totalmente operacional, que é virtualizado e isolado para permitir com segurança a execução de código possivelmente malicioso e que registra ou classifica todos os comportamentos observados. Sandbox específica para os alvos Há duas abordagens comuns para a configuração dos ambientes virtuais usados em uma sandbox para malware. As diferenças são importantes porque a maioria dos ambientes de TI são compostos por uma variedade de plataformas de hardware e software, e a maioria das amostras de malware ataca um ambiente de operação ou aplicativo específico. A primeira abordagem é virtualizar um único ambiente genérico e usá-lo na análise de todas as amostras. Essa abordagem oferece o risco de não detectar comportamentos maliciosos que dependem de recursos específicos ou parâmetros de configuração que podem não estar disponíveis na imagem genérica, mas usa os recursos de forma econômica, pois somente uma passagem de análise é necessária. A segunda abordagem é virtualizar múltiplos ambientes (várias plataformas de servidores Windows e configurações, mais uma seleção de imagens de plataformas móveis e PCs). As amostras suspeitas são executadas em cada um desses ambientes. Porém, essa estratégia ainda corre o risco de não incluir o ambiente de alvo verdadeiro, pode produzir mais falsos positivos e também é muito mais cara em termos computacionais. Uma estratégia muito mais eficaz e eficiente é executar um arquivo suspeito em um ambiente virtual que corresponda exatamente ao sistema visado pelo arquivo. Essa abordagem requer que uma ampla gama de opções de sistemas operacionais esteja disponível, ou que imagens de referência de todas as plataformas de terminais no ambiente possam ser importadas. A sandbox deve ser capaz de identificar o ambiente do host visado de forma dinâmica e lançar rapidamente uma VM (máquina virtual) correspondente. Isso não é uma atividade de rede, mas requer a integração com sistemas de terminais. Se essas condições puderem ser cumpridas, a probabilidade de identificar e observar a gama completa de possíveis comportamentos de um arquivo suspeito e avaliar de forma precisa suas intenções aumenta muito. A importância da interação Para que a inspeção por sandbox possa avaliar completamente a intenção de um executável, o ambiente virtual deve responder de forma interativa ao comportamento do arquivo, assim como um sistema host normal faria. Especificamente, a sandbox deve emular de forma automática a resposta normal do host às solicitações de conexões de rede. A ausência dessas respostas esperadas pode informar ao malware que ele está sendo analisado em uma sandbox, permitindo que adote ações evasivas. Os serviços de reputação também devem estar disponíveis na sandbox, de forma que solicitações de acesso de alto risco para endereços IP maliciosos conhecidos, URLs e arquivos possam ser imediatamente identificados como indicadores de alta probabilidade de ameaça. Além da interatividade que deve estar disponível para inspeções de arquivos em linha executadas automaticamente, um modo totalmente interativo deve estar disponível para que os analistas de segurança executem análises manuais off line. Nesse modo, um analista deve ser capaz de iniciar manualmente uma VM e carregar uma amostra executável com funcionalidade completa de máquina virtual baseada em kernel. Frequentemente, é apenas com a capacidade de iniciar sessões de navegador e outros aplicativos normais de trabalho que comportamentos específicos de ameaças podem ser acionados e observados. Interpretando as análises dinâmicas Os primeiros dois níveis da nossa pilha de inspeção produzem resultados claros e em tempo real. Um arquivo desconhecido é identificado rapidamente como uma ameaça conhecida por meio de uma correspondência de assinatura, ou percebido como suficientemente malicioso em ambientes de emulação em tempo real. Em ambos os casos, uma decisão binária de bloquear ou permitir é feita rapidamente. Em contraste, a entrada inicial de uma análise dinâmica é um arquivo de registro que só se torna útil com a correlação. Eventos comportamentais específicos precisam ser identificados e agregados, e seu significado, avaliado no contexto de outros eventos. A saída de uma sandbox pronta para uso corporativo não é um registro longo e complicado, nem uma simples decisão de bloqueio ou liberação. Uma ferramenta de sandbox útil para a empresa deve fornecer um relatório agregado e organizado que identifique e classifique comportamentos relevantes e atribua uma pontuação geral. Essa pontuação pode ser suficiente para ativar uma decisão de bloqueio, ou pode exigir mais informações de apoio de análises estáticas subsequentes. De qualquer forma, ela oferece informações úteis que podem ser utilizadas pelos operadores de segurança. 5 Crie uma sandbox melhor

6 Oculta o arquivo alterando seus atributos. Conteúdo executável detectado, criado pela amostra. Criou conteúdo executável no diretório temporário do Administrador. Da Microsoft: CreateURLMoniker pode produzir resultados que não são equivalentes à entrada; seu uso pode resultar em problemas de segurança. Reservou uma região de memória dentro do espaço virtual de endereços de outro processo. Tentou conectar-se a um provedor de serviços específico. Criou conteúdo no diretório de sistema do Windows. Manipulou conteúdo ativo no diretório temporário do administrador. Obteve e usou o ícone de um aplicativo de sistema legítimo. Criou conteúdo executável no diretório Windows. Executou conteúdo ativo da pasta de sistema do Windows. Definiu função de comunicação de retorno para controlar eventos do sistema e do hardware do computador. Fez download de dados de um servidor da Web. Fez (ou desfez) o registro do nome do serviço em uma DDE (dynamic data exchange, troca dinâmica de dados) suportada pelo servidor. Figura 2. Um relatório de classificação e resumo comportamental da análise dinâmica. Nível quatro: análise estática de código A última eliminação seletiva na nossa sandbox expandida de estágios múltiplos é a verdadeira análise estática de código, que podemos designar mais descritivamente como análise de código assembly desmontado. Esse processo é iniciado com a análise dinâmica de terceiro estágio e incorpora algumas saídas da inspeção dinâmica conforme elas se tornam disponíveis. Mencionamos anteriormente que nossas técnicas sugeridas de inspeção de segundo estágio (heurística e emulação) dependem do acesso ao código-fonte de um arquivo, mas que poucos recursos são fornecidos em uma análise em tempo real para extrair código ocultado ou compactado. Esse tipo de exame forense profundo é exatamente o objetivo do quarto estágio. Figura 3. Sozinha, a análise dinâmica é incompleta. 6 Crie uma sandbox melhor

7 Compactação, descompactação e engenharia reversa Há razões perfeitamente legítimas para esconder ou ocultar o código executável compilado de um programa, e a mais óbvia delas é a proteção da propriedade intelectual. Compreensivelmente, os desenvolvedores de software desejam impedir que os concorrentes façam a engenharia reversa de seus produtos, trabalhando de forma retroativa a partir do código assembly distribuído para chegar ao código-fonte. Como resultado, outros desenvolvedores com espírito empreendedor criaram várias ferramentas comerciais para tornar esse processo extremamente difícil. Essas ferramentas, conhecidas como compactadores (por exemplo, Themida, Armadillo), facilitam a aplicação de um arsenal de técnicas de mascaramento e aleatorização ao código compilado do programa, tornando extremamente difícil reconstruir o código assembly e acessar o código-fonte. Os criadores ou desenvolvedores de malware simplesmente adotaram as técnicas da própria indústria de software, tornando muito mais difícil separar seus ataques camuflados dos arquivos legítimos. Difícil, talvez, mas não impossível. Figura 4. O menu de ocultação no Themida, uma poderosa ferramenta de compactação para aplicativos Windows. No quarto estágio da nossa sandbox para malware, os arquivos compactados e ocultados passam por uma engenharia reversa para recuperar a versão intacta do código assembly compilado. Esse código é interpretado e analisado estatisticamente, fornecendo: Uma avaliação da similaridade com famílias conhecidas de malware. Uma mensuração do código latente que não foi executado durante a análise dinâmica. Um mapa lógico dos caminhos completos de execução do arquivo. As ameaças persistentes avançadas (APTs) modernas normalmente são adaptações de códigos de malware conhecidos e eficientes. Pequenas modificações são suficientes para evitar a inspeção por assinaturas, que exige uma correspondência exata para condenar o arquivo. Porém, a inspeção de todo o código, que é comparado a uma biblioteca de referências de famílias de malware conhecidas, geralmente descobre malware extremamente indetectável. Por exemplo, um arquivo suspeito com pequenos indicadores de comprometimento que não são graves o bastante para bloqueá-lo, mas que tenha uma similaridade maior que 70% com uma família conhecida de malware (por exemplo, conficker e voter_1), é um arquivo que deve ser bloqueado. Sem a análise estática de código, esse malware teria penetrado na rede. 7 Crie uma sandbox melhor

8 Figura 5. A similaridade familiar é uma poderosa evidência de potencial malicioso. De modo similar, as APTs buscam cada vez mais uma percepção do ambiente ou requerem uma sequência específica de interações para iniciar ações. Isso significa que muito do código do malware indetectável pode permanecer latente durante a análise dinâmica. Mesmo se o comportamento desse código latente não puder ser extraído, o fato de uma grande parte do código de um arquivo suspeito permanecer latente deve ser parte importante da investigação de um analista de segurança. Considere um arquivo suspeito que não mostra qualquer comportamento malicioso. Sozinha, a análise dinâmica concluiria que o arquivo é seguro. Porém, e se esse arquivo tiver uma similaridade maior que 70% com uma família conhecida de malware, e se mais de 40% do código do arquivo não tiver sido ativado ou analisado na sandbox? Essas duas evidências circunstanciais são suficientes para bloquear a distribuição desse arquivo, pelo menos até que um operador de segurança possa investigá-lo. Resumo do comportamento (cobertura de 57% do código): Oculta o arquivo alterando seus atributos. Conteúdo executável detectado, criado pela amostra. Criou conteúdo executável no diretório temporário do Administrador. Da Microsoft: CreateURLMoniker pode produzir resultados que não são equivalentes à entrada; seu uso pode resultar em problemas de segurança. Reservou uma região de memória dentro do espaço virtual de endereços de outro processo. Tentou conectar-se a um provedor de serviços específico. Criou conteúdo no diretório de sistema do Windows. Manipulou conteúdo ativo no diretório temporário do administrador. Obteve e usou o ícone de um aplicativo de sistema legítimo. Criou conteúdo executável no diretório Windows. Executou conteúdo ativo da pasta de sistema do Windows. Definiu função de comunicação de retorno para controlar eventos do sistema e do hardware do computador. Fez download de dados de um servidor da Web. Fez (ou desfez) o registro do nome do serviço em uma DDE (dynamic data exchange, troca dinâmica de dados) suportada pelo servidor. Figura 6. Partes significativas de código latente indicam falhas na análise somente dinâmica. Quando a investigação humana é necessária, um diagrama de operações do arquivo pode ser uma ferramenta forense extremamente útil. Diferente de arquivos de registro ou observações de comportamento (análise dinâmica), um diagrama ajuda os operadores de segurança a investigar áreas ocultas e a interação do código. Muitas vezes, isso é essencial para revelar código que de outra forma permaneceria latente, especialmente quando usado em conjunto com uma sandbox que permita interação manual com o arquivo suspeito dentro da VM. 8 Crie uma sandbox melhor

9 Iniciar mapa de código interativo As linhas azuis mostram o código que foi executado dinamicamente. As linhas vermelhas mostram o código que foi executado estaticamente. Figura 7. Visualizar os processos do arquivo permite que o operador estimule o código latente. Essas descobertas são então incorporadas às observações da análise dinâmica de terceiro estágio para fornecer uma pontuação geral, indicando o grau de certeza de que o arquivo ou executável de amostra é malicioso. Uma estratégia de eliminação seletiva para a superioridade da sandbox Um serviço de detecção de malware avançado que seja projetado e configurado conforme a estratégia de eliminação seletiva em pilha descrita acima fornecerá uma solução significativamente mais sofisticada, confiável e econômica do que qualquer coisa disponível no mercado atualmente. Ela impedirá a sobrecarga da sandbox eliminando ameaças conhecidas e facilmente identificáveis, usando a inspeção com base em assinaturas e serviços de informações sobre reputação, que oferecem alta porcentagem e baixa carga. Ela aumentará substancialmente a eficiência e a precisão da análise dinâmica com a execução em sandbox específica para o alvo. Por fim, a verdadeira análise estática de código irá remover o manto de ocultação para revelar a natureza real do código latente e evasivo. Pela primeira vez na conturbada história da evolução conjunta da segurança e do malware, a segurança está prestes a dar um salto proativo adiante. Saiba mais em McAfee do Brasil Comércio de Software Ltda. Av. das Nações Unidas, andar CEP São Paulo - SP - Brasil Telefone: +55 (11) Fax: +55 (11) McAfee e o logotipo da McAfee são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Os planos, especificações e descrições de produtos aqui contidos são fornecidos apenas para fins informativos, estão sujeitos a alterações sem notificação prévia e são fornecidos sem garantia de qualquer espécie, expressa ou implícita. Copyright 2014 McAfee, Inc wp_build-sandbox_0214_fnl_ETMG

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Solitaire Interglobal

Solitaire Interglobal Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.

Leia mais

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

KASPERSKY LAB X MCAFEE

KASPERSKY LAB X MCAFEE X MCAFEE Qual a relação entre a Kaspersky Lab e a McAfee? Uma comparação entre as duas soluções mostra que a inovação, os recursos e a tecnologia da Kaspersky Lab são muito mais avançados com a Kaspersky

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations

Leia mais

Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais

Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Visão Geral Desafio Hoje, os aplicativos da web são um tremendo

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Faculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira.

Faculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Período letivo: 4 Semestre. Quinzena: 5ª. Faculdades Santa Cruz - Inove Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Unidade Curricular Sistemas Distribuídos Processos

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

ESTUDO DE CASO WINDOWS VISTA

ESTUDO DE CASO WINDOWS VISTA ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

SFD 2010. Carla Souza Otacílio Lacerda

SFD 2010. Carla Souza Otacílio Lacerda SFD 2010 Carla Souza Otacílio Lacerda Virtualização "Em computação, é uma forma de esconder as características físicas de uma plataforma computacional dos utilizadores, mostrando outro hardware virtual,

Leia mais

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Introdução. Hardware X Software. Corpo Humano Parte Física. Capacidade de utilizar o corpo em atividades especificas explorando seus componentes

Introdução. Hardware X Software. Corpo Humano Parte Física. Capacidade de utilizar o corpo em atividades especificas explorando seus componentes Introdução Hardware X Software Corpo Humano Parte Física Componentes 18 Capacidade de utilizar o corpo em atividades especificas explorando seus componentes Hardware Introdução Parte física: placas, periféricos,

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Microsoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos

Microsoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos Microsoft Access: Criar consultas para um novo banco de Vitor Valerio de Souza Campos Conteúdo do curso Visão geral: consultas são essenciais Lição: inclui sete seções Tarefas práticas sugeridas Teste.

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi

Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi 5 Conclusão Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi permitir que scripts Lua instanciem e usem

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Tópico 4 Estrutura do Sistema Operacional Prof. Rafael Gross prof.rafaelgross@fatec.sp.gov.br FUNÇÕES DO NUCLEO As principais funções do núcleo encontradas na maioria dos sistemas

Leia mais

Guia Rápido de Licenciamento do SQL Server 2012

Guia Rápido de Licenciamento do SQL Server 2012 Guia Rápido de Licenciamento do SQL Server 2012 Data de publicação: 1 de Dezembro de 2011 Visão Geral do Produto SQL Server 2012 é uma versão significativa do produto, provendo Tranquilidade em ambientes

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Java de missão crítica. Um artigo técnico da Oracle

Java de missão crítica. Um artigo técnico da Oracle Java de missão crítica Um artigo técnico da Oracle Java de missão crítica A família de produtos Oracle JRockit é um portfólio abrangente de soluções de tempo de execução de Java que aproveita a JVM básica

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Modelo Cascata ou Clássico

Modelo Cascata ou Clássico Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

Taxa de Gravação da Memória RAM (MegaBytes / segundo) G5 2.7 Ghz (Mac) Linux Kernel 2.6 2799 1575

Taxa de Gravação da Memória RAM (MegaBytes / segundo) G5 2.7 Ghz (Mac) Linux Kernel 2.6 2799 1575 21 4 Análise É necessária uma análise criteriosa, que busque retornar as questões primordiais sobre o que é realmente preciso para a aquisição de uma plataforma de produção gráfica digital profissional.

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Automação de Locais Distantes

Automação de Locais Distantes Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Threads e Migração de Processos

Sistemas Distribuídos: Conceitos e Projeto Threads e Migração de Processos Sistemas Distribuídos: Conceitos e Projeto Threads e Migração de Processos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais