Cód. 41 Analista de TIC III (Segurança da Informação)

Tamanho: px
Começar a partir da página:

Download "Cód. 41 Analista de TIC III (Segurança da Informação)"

Transcrição

1 EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 41 Analista de TIC III (Segurança da Informação) 1. O protocolo de roteamento RIP evoluiu de um Classfull (Versão 1) para um Classless (Versão 2). As evoluções do RIP (Versão 2) incluem: I - capacidade de transportar informações adicionais sobre roteamento de pacotes. II - mecanismo de autenticação para garantir as atualizações da tabela. III - suporte a VLSM (máscaras de sub-rede com tam anho variável). Das afirmações acima, são válidas: A) somente I e II. B) I, II e III. C) somente II e III. D) somente I e III. 2. Quando desejarmos implementar VLAN em uma rede, temos que ter em mente que atualmente o protocolo predominante nessa tecnologia é o: A) IEEE B) IEEE C) IEEE 802.1Q. D) IEEE O modelo OSI é uma referência no tratamento da comunicação entre diferentes plataformas. A Camada 4 do modelo OSI trata especificamente dos quesitos de: A) inter-networking. B) apresentação dos dados. C) enlace lógico. D) transporte de dados. 4. Existem vários problemas de segurança que devem ser analisados, e, de alguma forma, desenvolver uma medida capaz de eliminar ou monitorar o problema. É de conhecimento geral que a maioria das estações de trabalho nas empresas possuem o sistema operacional da MicroSoft (o Windows). Uma herança dos primeiros sistemas é o cliente MicroSoft (NETBIOS), que, quando instalado, abre automaticamente algumas portas TCP, entre elas: A) 37, 37 e 39. B) 107, 198 e 199. C) 137, 138 e 139. D) 237, 238 e O técnico de rede necessita inserir uma linha de comando no ambiente LINUX. Deseja fazer com que os pacotes provenientes do site trafeguem livremente na sua rede. Para que isso ocorra, é necessário efetuar o comando: Dados: o equipamento em questão possui o IP configurado em sua interface A) [root/]# iptables A ACCEPT s B) [root/]# iptables A FORWARD s d ACCEPT C) [root/]# ipchains S FORWARD ACCEPT net D) [root/]# ipchains S FORWARD A ACCEPT net

2 6. Em uma rede com recursos de VPN, normalmente são utilizados protocolos especiais que podem criptografar as informações. Um exemplo é o protocolo IPSec, que faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da internet atribuída a um roteador. Um cabeçalho, que é o cabeçalho de autenticação, e o cabeçalho, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote. A) AH / ESP B) AH / CRY C) AT / SIP D) AT / SSL 7. São protocolos de tunneling (tunelamento): A) PPP, L2TP e SIP B) PPTP, L2TP e L2F C) H.323, PPTP e L2F D) H.323, PPP e SIP 8. Uma VPN pode ser implementada através de vários modos. Utilizando pacotes de terceiros com o sistema operacional Windows 2000/2003, através de hardwares proprietários (Linksys, D-Link), ou através de equipamentos com o sistema operacional Linux e algum tipo de aplicação freeware. A ferramenta FreeS/Wan é uma delas. Implementa como padrão os algoritmos de chave assimétrica e simétrica, além das funções hash e. A) 3DES / RSA / SHA-1 / MD-5 B) RSA / 3DES / MD-5 / SHA-1 C) DES / 3DES / RSA / SHA-1 D) RSA / 3DES / MD-5 / RSA 9. The ITIL (Information Technology Infrastructure Library) recommend these main process: I - Incident Management. II - Problem Management. III - Change Management. IV - Configuration Management. V - Application Management. VI - Release Management. VII - Capacity Management. VIII - Availability Management. IX - Financial Management for IT Services. X - IT Service Continuity Management. XI - Service Level Management. Process(es) not correct is(are): A) VII and X, only. B) IX and XI, only. C) I and IV, only. D) V, only. 10. The ITIL process aims to trace business-critical services for which supplementary emergency measures must be taken, is: A) Problem Management. B) Capacity Management. C) IT Service Continuity Management. D) Availability Management. 11. O é uma função e não um processo para o ITIL. Ele tem como seu principal objetivo disponibilizar um único ponto de contato, com comunicação eficiente, entre o usuário e as áreas de serviços de TI. A) Service Desk B) DeskView C) Behavior Desk D) Daemond Desk 2

3 12. A norma NBR visa a direcionar através de recomendações o que deve ser reconhecido como um objeto a ser protegido. Cabe aos administradores e gestores de segurança da informação reconhecerem e verificarem se essas recomendações estão sendo aplicadas dentro da estrutura da empresa. Uma técnica bastante conhecida e consoante com a norma, e denominada prega: I - O que proteger? II - Por que proteger? III - Quem vai proteger? IV - Quando proteger? V - Onde proteger? VI - Como proteger? VII - Qual o custo para proteger? A) 5S B) 5W2H C) Housekeeping D) 4S 13. A norma ISO e dizem respeito a políticas e procedimentos na segurança da informação. O padrão foi concebido inicialmente por uma instituição na Grã-Bretanha e mais tarde se transformou no padrão IEC da ISO. A) GS 77/99 B) GB.77 de 1999 C) BS7799 D) BTS Toda norma procura seguir uma linha de raciocínio a ser cumprida, em que essa linha deve ter seu começo, meio e fim bem claros. As seções da (total de dez) foi assim construída, sendo que a segurança física do ambiente é tratada na seção: A) oito. B) quatro. C) cinco. D) sete. 15. Um tipo de controle, muitas vezes relegado a segundo plano é o descarte de mídias. Na norma de segurança implementada em uma empresa, esse é um assunto que deve ser estudado e trabalhado, para que não comprometa a segurança de várias informações da empresa. Para isso convém que se empregue o controle de descarte de mídias não mais necessárias de forma segura e protegida. Não é considerada uma mídia descartável: A) pen drive. B) disquete. C) pente de Memória RAM. D) papel carbono. 16. O IAP (Internet Instrusion Alert) foi proposto por um grupo do renomado IETF, e é um protocolo de aplicação para troca de dados entre agentes IDS. O IAP utiliza o como protocolo de nível de transporte, sendo destinado primariamente à transmissão de dados do sensor9analisador para a estação de gerenciamento que informa a ocorrência, grava o evento e toma as determinadas contramedidas. Já está em uso uma biblioteca para o uso do IAP. Um exemplo foi o lançamento de um plugin para o Snort, chamado SnortNet que interliga sensores Snort criando uma estação de gerencia que se comunica através do IAP. A) SNMP B) TCP C) LLC D) HDLC 17. Existem vários tipos de certificação digital. A diferença entre elas pode estar no custo-benefício, em que as mais custosas também são as mais seguras. São tipos de certificados: A) A1, A2, A3 e A4. B) VeriSign 1.0, Verisign 2.0 e Verisign 3.0 C) SSL0, SSL1 e SSL2. D) RSA, MD-5 e DES. 3

4 18. é um conjunto de bibliotecas que permite aos programas acessarem dispositivos SmartCard, dando suporte à leitura escrita, criação de certificados, alteração de PIN e diversas outras opções. A) OpenSSA B) OpenSLL C) OpenSC D) OpenSSH 19. O CobiT (Control Objectives for Information and related Technology) é uma poderosa ferramenta para auxiliar o gerenciamento e controle das iniciativas em TI nas empresas. É um guia recomendado: A) pelo IEEE B) pelo ITU. C) pelo ISACF. D) pelo ISO/IEC. 20. O CobiT é orientado ao negócio, fornecendo informações detalhadas para gerenciar processos baseados em objetivos de negócios. Foi projetado para auxiliar as seguintes audiências: I. gerentes que necessitam controlar os investimentos em TI da organização. II. técnicos de TI se baseiam no CobiT para escolher a melhor tecnologia a ser empregada na organização. III. auditores que, com o suporte das recomendações do CobiT, podem avaliar o nível de gestão de TI na empresa. IV. usuários em geral que necessitam de garantias de que os serviços de TI na empresa estão sendo bem gerenciados. Das alternativas acima, são verdadeiras: A) apenas I, II e IV. B) I, II, III e IV. C) apenas I, II e III. D) apenas I e IV. 21. CobiT Maturity Evaluation. DS5 show Ensure Systems Security. The objective of DS 5.14 Transaction Authentication is: A) Organizational policy should ensure that where appropriate, controls are implemented to provide authenticity of transactions. This requires use of cryptographic techniques for signing and verifying transactions. B) Organizational policy should insure that where appropriate, transactions cannot be denied by either party, and controls are implemented to provide non-repudiation of origin or receipt, proof of submission, and receipt of transactions. This cab be implemented through digital signatures, time stamping and trusted third-parties. C) Organizational policy should ensure that control practices are implemented to verify the authenticity of the counterparty providing electronic instructions or transactions. This can be implemented through trusted exchange of passwords, tokens or cryptographic. D) Organizational policy should ensure that sensitive transaction data is only exchanged over a trusted path. Sensitive information includes security management information, sensitive transaction data, passwords and cryptographic keys. To achieve this, trusted channels may need to be established using encryption between users, between users and systems, and between systems. 22. O servidor RADIUS pode suportar uma variedade de métodos para autenticar um usuário. Quando o nome do usuário e a senha original são fornecidos pelo usuários, ele pode suportar os seguintes mecanismos de autenticação: A) PAP, CHAP, SINGLE_ON B) EAP, PAP, CHAP C) SINGLE_ON, PPP, CHAP D) EAP, SINGLE_ON, PAP 23. The protocols that allows for the generation of a shared secret over an insecure connection is: A) Message-Digst 5 (MD5). B) Internet Key Exchange (IKE). C) Security Parameter Index (SPI). D) Diffie-Hellman (DH). 4

5 24. Um vírus de computador pode ser definido como um segmento de código objeto que normalmente possui um tamanho entre 200 e 4000 bytes copia a si mesmo (ou um versão modificada dele) em vários programas hospedeiros. Quando um programa infectado é executado o mesmo o propaga, infectando assim, toda uma rede. Já existe até classificação para tipos de vírus: Shell virus, add-on virus, instrusive virus. O tipo add-on vírus age: A) sobrescrevendo um trecho ou a totalidade do código hospedeiro com o seu código. B) de forma a colocar o programa original como uma sub-rotina dele. Dessa forma ele cria uma casa em torno do código original. C) adicionando o seu código ao final do código do hospedeiro, e/ou re-alocando o código do hospedeiro e inserindo-se no início do programa. D) alterando parcialmente o código objeto do hospedeiro e inserindo macros de funções maliciosas. 25. IDS são alvos lógicos de ataques. Os ataques de DoS e DDoS são os mais perigosos, e não existem formas simples de combatê-los em sistemas em produção. Algumas medidas podem ser tomadas quando um ataque é verificado. I - Colocar o IDS em modo Stealth, se o produto tiver essa propriedade. II - Desabilitar IP e ARP na interface. III - Modificar o cabo de rede para manter a invisibilidade (Stealth). IV - Utilizar técnicas de redirecionamento de nomes no DNS. Das colocações acima, podem ser consideradas técnicas: A) apenas I, III e IV. B) apenas I, II e IV. C) apenas I e II. D) apenas I e III. 26. O padrão especifica um mecanismo para autenticação de dispositivos e/ou usuários através da utilização de variações do protocolo EAP Extensible Authentication Protocol. A) WEP B) WPA-PKY C) IEEE 802.1x D) IEEE The IBM data unload utility is the recommended utility for processing RACF audit records. With it, you can create a sequential file from the security relevant audit data. You can use the sequential file in several ways for: View the file directly. Use the file as input for installation=written programs. Manipulate the file with sort/merge utilities. A) RACF SLR B) RACF SMF C) RACF OPC D) RACF TSO 28. No OpenLDAP (no Linux), para definir a versão da LibLDAP deve-se editar o script: A) /etc/ldap/ldap.conf B) /etc/ldap/slapd.conf C) /etc/openldap/openldap.conf D) /etc/ldap/libldap/slapd.conf 29. Os parâmetros utilizados para definir o Login e Password de administrador dentro do script de configuração do OpenLDAP (em Linux) são: A) rootdn / rootpw B) login / passwd C) dn / pw D) logindn / passwdpw 30. Para inserir e procurar respectivamente entradas no diretório OpenLDAP (Linux), utilizam-se os comandos: A) insertldap e searchldap. B) ldap-insert e ldap-search. C) ldapadd e ldapsearch. D) ldapinput e ldapsearch. 5

6 31. Tendo o arquivo entrada.ldif (no Linux) com o seguinte conteúdo: # Organization for Example Corporation dn: dc=example,dc=com objectclass: dcobject objectclass: organization dc: example o: Example Corporation description: The Example Corporation O comando para adicionar a entrada criada é: A) ldapadd -f entrada.ldif "cn=manager,dc=example,dc=com" B) ldapadd -f entrada.ldif -l "cn=manager,dc=example,dc=com" C) ldapadd -f entrada.ldif -f "cn=manager,dc=example,dc=com" D) ldapadd -f entrada.ldif -x -D "cn=manager,dc=example,dc=com" 32. Para definir as POLICES da tabela Filter como DROP, utiliza-se o comando: A) iptables -A [INPUT,FORWARD,OUTPUT] -j DROP B) iptables -P [INPUT,FORWARD,OUTPUT] -j DROP C) iptables -P [INPUT,FORWARD,OUTPUT] DROP D) iptables -D [INPUT,FORWARD,OUTPUT] -s 0/0 -j DROP 33. O serviço SSH permite a conexão remota ao servidor, porém, sem nenhuma configuração é possível fazer conexão SSH com o usuário ROOT, no script deve ser alterado o parâmetro para que seja limitado o acesso do ROOT. A) /etc/ssh/ssh_config / PermitRootLogin B) /etc/ssh/sshd_config / PermitRootLogin C) /etc/ssh/ssh_root / PermitRootLogin D) /etc/ssh/sshd_config / NoLoginRoot 34. Utilizam-se os arquivos e para fazer configuração de TCP Wrappers. A) hosts / iptables B) iptables / hosts.allow C) hosts.allow / hosts.deny D) host.conf / iptables 35. Um usuário chamado Bob possui sua conta incluída nos seguintes grupos: Usuários, Administradores Gerentes e Supervisores de um computador com Windows Server Um determinado arquivo possui direito de Somenteleitura para o grupo Usuários, Controle Total para o grupo Administradores, Modificação para o grupo Gerentes e Leitura e Execução para o grupo Supervisores. Quando tentar acessar esse arquivo, Bob receberá: A) Direito de Modificação. B) Direito de Controle Total. C) Direito de Somente-leitura. D) Direito de Leitura e Execução. 36. Uma floresta do AD (Active Directory) formada por computadores que executam o Windows Server 2003 é composta por um domínio-pai e dois domínios -filho. Uma Diretiva de Grupo (GPO) deve ser aplicada ao domínio pai e a um dos filhos, mas não deve afetar o outro domínio-filho. Com relação a esse cenário, é correto afirmar que: A) deve-se aplicar a GPO no domínio-pai e aplicar o atributo Bloquear Herança (Block Inheritance) no domíniofilho que não deverá ser afetado pela GPO B) deve-se aplicar a GPO no domínio-pai e aplicar o atributo Não Sobrescrever (No Override) no domínio-filho que não deverá ser afetado pela GPO C) deve-se aplicar a GPO no domínio-filho que deverá ser afetado pela GPO e aplicar o atributo Não Sobrescrever (No Override) no domínio-pai D) deve-se aplicar a GPO no domínio pai com o atributo de Não Sobrescrever (No Override) 6

7 37. Sobre o Windows 2003 Server, é verdade afirmarmos que: A) por padrão, todos os protocolos são bloqueados no sentido Outband (saída) e somente a criação de regras de protocolos pode permitir o acesso pelos usuários internos. B) por padrão, todos os protocolos são bloqueados no sentido Inbound (entrada) e somente a criação de regras de protocolos pode permitir o acesso pelos usuários externos. C) para se criar regras de protocolos e permitir acesso à internet, o técnico necessita entrar em Painel de Controle e depois Serviços de Componente. D) na aba Monitoring Configurations > Alerts encontramos os alertas do aplicativo ISA. O ISA também possui uma seção de relatórios, que ajuda o administrador a desenvolver uma boa gestão de segurança. A habilitação dessa área de report deve ser executada em serviços de componente. Esse negócio de criatividade só existe em sua imaginação Não é de hoje que a criatividade é tema de estudos, discussões e treinamentos. Já na década de 1970 havia um curso, muito freqüentado pela nata da publicidade brasileira. Era realizado em Buffalo, nos EUA, e somava pontos nos portfólios e salários de redatores e diretores de arte. Felizmente, não é mais necessário ir tão longe: existem ótimos cursos aqui no Brasil. Mudou-se, principalmente, a postura. A capacidade de criar, de inovar, foi reconhecida como inerente ao ser humano. Mas não estão longe os tempos em que a criatividade era considerada um dom, dádiva divina, privilégio de abençoados. O exercício desse dom era simplesmente delegado a uma espécie à parte: artistas plásticos, escritores, músicos, poetas. Depois, ingressaram no seleto clã cineastas e publicitários mas aqueles de uma área diferenciada, a criação. Com a mudança de postura, percebeu-se também que a utilização da criatividade é benéfica e fundamental em todas as esferas de atividade. Viu-se que, em empresas onde há espaço para a criatividade, esta reverte em desafios e em motivação para vencê-los, simplifica processos e traz inovações que resultam em maior produtividade. Ou seja, em lucro. Paulo Gaudêncio, em Vencer!, n o De acordo com o texto: 1. A criatividade faz parte do ser humano. 2. A criatividade encontra-se em certas áreas, como as artes e a publicidade. 3. A criatividade reverte em desafios e em motivos para vencê-los, resultando em lucro. É correto apenas o que se afirma em: A) 1 e 2. B) 1. C) 1 e 3. D) A palavra grifada no último parágrafo do texto acima refere-se a: A) empresa. B) espaço. C) inovação. D) criatividade. 40. As palavras que são acentuadas pela mesma regra são as da alternativa: A) idéia; lâmpada. B) táxi; pó. C) pôr; ônix. D) recíproco; técnico. 41. A alternativa em que o termo grifado está corretamente grafado é a: A) Porquê você não olha para mim quando fala comigo? B) Todos foram ao cinema afim de assistir ao filme de James Bond. C) Mal chegou à casa dos pais e já saiu. D) Estou aqui parado acerca de trinta minutos a sua espera. 42. A alternativa em que o adjetivo está incorretamente flexionado é: A) temporão? temporona. B) judeu? judia. C) capiau? capioa. D) ateu? atéia. 7

8 43. O verbo grifado não está na voz passiva na alternativa: A) As flores foram compradas na floricultura. B) Deram -se mal outra vez. C) Alugam-se casas. D) Vendem-se sorvetes caseiros. 44. Assinale a alternativa em que a colocação do pronome grifado não segue a norma culta da língua. A) Nunca te vi, sempre te amei. B) Vê-lo-ei assim que chegar ao escritório. C) Farei-lhe esse favor. D) Antonio ia casar-se com Maria, mas não deu certo. 45. Leia com atenção as orações abaixo. 1. Eleonora estava curiosa para saber a verdade. 2. O debate dos candidatos desagradou aos telespectadores. 3. Fui a cidade. Sobre elas, é correto dizer que: A) 1 tem erro de regência nominal, 2 não tem erro de regência verbal e 3 está incorreta em relação à crase. B) 1 não tem erro de regência nominal, 2 tem erro de regência verbal e 3 está correta em relação à crase. C) Todas estão corretas em relação à regência verbo-nominal e à crase. D) Todas estão incorretas em relação à regência verbo-nominal e à crase. 46. Um carregador empilhou caixas cúbicas no canto de uma parede de um armazém formando um paralelepípedo retângulo. Depois de alguns dias, ao voltar ao local, notou que o bloco de caixas empilhadas tinha o mesmo comprimento, largura e altura, mas algumas caixas foram retiradas, como se vê na figura abaixo. Então, o número de caixas retiradas é igual a: A) 49. B) 51. C) 47. D) A negação de: Francisco gosta de ler ou de passear, é: A) Francisco não gosta de ler ou não gosta de passear. B) Francisco gosta de ler e não gosta de passear. C) Francisco não gosta de ler e não gosta de passear. D) Francisco gosta de ler ou não gosta de passear. 8

9 48. Maria, Pedro e Antonio brincavam na rua e riscaram o carro de Francisco, que quis saber quem foi. - Fui eu, disse Pedro. - Foi Antonio, disse Maria. - Foi Pedro, disse Antonio. Sabendo-se que somente um dos três diz a verdade e que Francisco sabe que Pedro está mentindo, então: A) Pedro riscou o carro e está mentindo. B) Antonio riscou o carro e está mentindo. C) Antonio não riscou o carro e não está mentindo. D) Maria riscou o carro e está mentindo. 49. Três meninos Pedro, Mario e Luiz vestem camisas de cor vermelha, branca e azul, não necessariamente nessa ordem. Sendo somente uma das afirmações abaixo verdadeira: I. Pedro veste camisa vermelha. II. A camisa de Mario não é vermelha. III. A camisa de Luiz não é azul. Então Pedro, Mario e Luiz vestem respectivamente camisas de cor: A) azul, branca e vermelha. B) vermelha, azul e branca. C) branca, vermelha e azul. D) azul, vermelha e branca. 50. Considere as afirmações: I. Quando Rui está feliz, faz compras. II. Eduardo somente faz compras quando está feliz. III. Hugo jamais faz compras quando está feliz. Se os três fizeram compras hoje, podemos afirmar que: A) Talvez Eduardo não esteja feliz, mas com certeza Rui está feliz. B) Com certeza Hugo não está feliz e Eduardo está feliz. C) Rui, Eduardo e Hugo estão felizes. D) Com certeza Hugo está feliz e é possível que Rui esteja feliz. 9

Cód. 26 Analista de TIC II (Segurança da Informação)

Cód. 26 Analista de TIC II (Segurança da Informação) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 26 Analista de TIC II (Segurança da Informação) 1. Considere uma rede com arquitetura

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Group Policy (política de grupo)

Group Policy (política de grupo) Group Policy (política de grupo) Visão Geral As Diretiva de Grupo no Active Directory servem para: Centralizar o controle de usuários e computadores em uma empresa É possível centralizar políticas para

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Primeiramente vamos falar um pouco sobre a Auditoria do Windows 2008 e o que temos de novidades com relação aos Logs. Como parte de sua

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Conexão rápida entre dois computadores em uma plataforma Linux

Conexão rápida entre dois computadores em uma plataforma Linux Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Acesso Re sso R moto

Acesso Re sso R moto Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Introdução a Banco de Dados

Introdução a Banco de Dados Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Cód. 30 Analista de TIC II (Telecomunicações e Rede)

Cód. 30 Analista de TIC II (Telecomunicações e Rede) EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO PRODAM/SP S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 30 Analista de TIC II (Telecomunicações e Rede) 1. O técnico em redes obteve acesso

Leia mais

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento

Leia mais

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração. FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4

Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4 Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4 Primeiro fazemos o login com o usuário admin para ter acesso total ao sistema Usuário: admin Senha: admin Estando no sistema com administrador

Leia mais

Passo a passo para instalação de um Servidor SSH

Passo a passo para instalação de um Servidor SSH Instalação de um servidor SSH no Windows Introdução Manual desenvolvido pela GEICI05 com objetivo de orientar as Construtoras a configurarem um servidor SSH para recepcionarem os arquivos DCD-online. O

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

Guia Rápido de Instalação

Guia Rápido de Instalação Guia Rápido de Instalação Conteúdo Passo 1 Download dos Arquivos de Instalação Passo 2 Tela de Boas Vindas Passo 3 Termos de Licença Passo 4 Local de Instalação Passo 5 Informações de Registro Passo 6

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

Levantamento de Requisitos

Levantamento de Requisitos Levantamento de Requisitos 1 Segurança No início do programa, a primeira tela a aprecer será uma tela denominada Login. Só terá acesso ao sistema da locadora quem estiver logado e cadastrado no sistema

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Samba Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Conhecido também como servidor de arquivos; Consiste em compartilhar diretórios do Linux em uma rede Windows e visualizar compartilhamentos

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Manual de Instalação do Agente Citsmart

Manual de Instalação do Agente Citsmart 16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

Como utilizar a central de gerenciamento VPN.

Como utilizar a central de gerenciamento VPN. Como utilizar a central de gerenciamento VPN. Construir conexões VPN entre vários roteadores pode ser uma tarefa demorada. Em cada um dos roteadores há diversos parâmetros que precisam ser sincronizados,

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

ITIL - Information Technology Infraestructure Library

ITIL - Information Technology Infraestructure Library ITIL Biblioteca de infra estrutura de TI (do Inglês, Information Technology Infraestructure Library) e ISO/IEC 20.000 ITIL - Information Technology Infraestructure Library Foi criado no fim dos anos 80

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

TCI S5-USB. Cabo de Programação STEP5 - USB. Manual de Instalação

TCI S5-USB. Cabo de Programação STEP5 - USB. Manual de Instalação TCI S5-USB Cabo de Programação STEP5 - USB Manual de Instalação O cabo de programação TCI S5-USB foi projetado para atender a necessidade de conectar a uma porta USB do computador a família de PLC s Siemens

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais