O farejador de vulnerabilidades OpenVAS

Tamanho: px
Começar a partir da página:

Download "O farejador de vulnerabilidades OpenVAS"

Transcrição

1 CAPA OpenVas O farejador de vulnerabilidades OpenVAS Experimente o explorador de falhas OpenVAS, um fork GPL da ferramenta de busca de vulnerabilidades Nessus. por Tim Brown e Geoff Galitz A internet vem se tornando cada vez mais perigosa, sempre com novas ameaças e ataques cada vez mais sofisticados. Assim Quadro 1: Preferências de plugin avançadas como a maioria dos profissionais de segurança, já vimos vários esquemas elaborados para subtrair dinheiro e informações de empresas. Para ajudar Na área Advanced Plugin Preferences, é possível passar mais parâmetros para os módulos configurados anteriormente. Por exemplo, é possível ativar pacotes fragmentados, varreduras NULL e muitos outros parâmetros específicos do Nmap, caso o Nmap seja selecionado como varredor de portas. No geral, quando configurações adicionais são necessárias para qualquer módulo específico do OpenVAS, a seção Advanced Plugin Preferences é o lugar para se encontrar respostas. a descobrir essas ameaças e lidar com elas, dependemos muito do Software Livre. Uma das ferramentas de segurança mais popular é o buscador de vulnerabilidades Nessus, da Tenable Network Security [1], usado por muitos para procurar pontos vulneráveis em redes de clientes. A decisão da Tenable de alterar a licença do Nessus para uso comercial foi vista com muita frustração pelos profissionais de segurança. O anúncio final, feito no Slashdot em outubro de 2005, de que o Nessus teria o código fechado fez Tim 34

2 OpenVAS CAPA Brown tomar a atitude de lançar um fork. O resultado desse esforço é o OpenVAS [2], um fork livre do buscador de vulnerabilidade Nessus, licenciado predominantemente sob a licença GPL. Hoje, o OpenVAS possui uma comunidade crescente, com contribuições de indivíduos e corporações de todo o mundo. O projeto Open- VAS é membro da Software in the Public Interest (Software de Interesse Público), uma organização sem fins lucrativos dedicada a ajudar no desenvolvimento do Software Livre. Uma recente e bem sucedida conferência dos desenvolvedores contou com 16 participantes de quatro continentes, e foram enviadas mais de verificações de vulnerabilidades para o repositório SVN público do projeto. Este artigo descreve o projeto OpenVAS e mostra como usá-lo para acessar os sistemas de segurança da sua rede. Arquitetura do OpenVAS Assim como o Nessus, o OpenVAS segue o modelo cliente-servidor. Um componente do servidor é responsável pelo agendamento e pela execução de buscas, e o cliente é usado para configurar essas buscas e acessar os resultados. O servidor normalmente é instalado em um servidor Linux ou Unix, e o cliente é normalmente executado a partir da estação de trabalho do administrador. O cliente deve estar conectado ao servidor durante toda a duração da busca; no entanto, alguns desenvolvedores estão trabalhando agora em um novo componente que irá suportar interfaces mais RESTful. A Autoridade de Atribuição de Números da Internet (IANA) atribuiu oficialmente a porta TCP 9390 ao OpenVAS. O programa é um projeto voltado para a segurança, e a conexão do cliente OpenVAS a essa porta é Figura 1 Seção de configuração geral. sempre tunelada por SSL com cifras fortes para garantir que apenas o u- suário determinado acesse os dados gerados pelo OpenVAS. Instalação O OpenVAS está disponível na forma de pacotes binários para a maioria das distribuições Linux e é possível obtê-lo em repositórios de terceiros ou baixá-lo diretamente do site do OpenVAS. Algumas distribuições GNU/Linux trazem versões incompatíveis do servidor e do cliente. A versão 1 do cliente não é compatível com a versão 2 do servidor. Tenha isso em mente quando for instalar as Figura 2 Diferentes opções de varredura e seus efeitos. versões do repositório da sua distribuição padrão. Caso prefira compilar o código, ele está disponível no site do Open- VAS [2] no tarball padrão ou por SVN anônimo. A compilação não é difícil, mas é necessário compilar os módulos openvas-libraries antes. Certifique-se de satisfazer as seguintes dependências para a compilação: 2gpgme-devel, gcrypt-devel, gnutlsdevel, glib2, glib2-devel, glib2-data, e Gtk+ 2.x (para o cliente Gtk). O próximo passo é incluir o primeiro usuário no OpenVAS. O servidor OpenVAS implementa contas de usuários independentemente do sistema operacional (há planos Linux Magazine #67 Junho de

3 CAPA OpenVAS Figura 3 Adição de uma nova credencial de acesso local com o Credentials Manager. para incluir suporte a LDAP em uma versão futura). Para adicionar um usuário, basta executar o script openvas-useradd: # openvas-adduser fulano E as regras serão solicitadas junto com as informações do usuário. Essas regras permitem especificar quais nós o usuário do OpenVAS pode ou não varrer em busca de vulnerabilidades. Esse recurso protege alguns sistemas sensíveis contra varreduras sem a supervisão necessária. A sintaxe para as regras é: accept deny ip/máscara Figura 4 Login no servidor OpenVAS. default accept/deny Por exemplo: accept /24 default deny Essas regras permitem ao usuário varrer todos os sistemas na rede /24, mas nega acesso a qualquer outra rede. As configurações do usuário ficam no diretório /var/lib/openvas/users. Início Como veremos mais adiante neste artigo, o OpenVAS utiliza plugins para definir cenários de varredura. Para atualizar esses plugins, basta executar o seguinte comando: # openvas-nvt-sync Se este comando for executado regularmente, seus plugins permanecerão atualizados. Caso contrário, o buscador deixará escapar novas vulnerabilidades. Após executar openvas-nvt-sync, reinicie o servidor. Se a instalação tiver sido feita por meio de um pacote binário, utilize o comando service para iniciar o servidor. Caso tenha sido instalado a partir das fontes, inicie o servidor com o comando: CAMINHO_DO_SERVIDOR/openvasd -D Configuração O OpenVAS oferece muitas opções de configuração (figura 1), mas a maioria delas possui padrões conservadores que preservam o desempenho e melhoram a funcionalidade. Algumas das opções mais importantes são: Port Range: essa opção configura a faixa de portas a ser varrida pelo servidor OpenVAS. O padrão é varrer apenas as portas definidas no arquivo openvas-services, que contém todas as portas usadas normalmente, com exceção de algumas no final da faixa. Para abranger todas as portas, especifique Varrer um número menor de portas, incluindo apenas a faixa padrão, irá acelerar o processo, mas é possível deixar escapar algum malware do tipo daemon de backdoor em uma porta alta; Hosts to test concurrently: essa opção estabelece o número de hosts que podem ser varridos em paralelo, o que tem o efeito de limitar a carga sobre o servidor OpenVAS; Checks to perform concurrently: essa opção determina o número de testes concomitantes que pode ser executado em um único alvo por vez; Safe Checks: essa opção instrui o OpenVAS a confiar em banners em vez de fazer uma checagem potencialmente invasiva do serviço alvo. Desabilitar os Safe Checks pode resultar em serviços indisponíveis para o servidor ou usuário (figura 2). Uma boa ideia seria fazer uma checagem regular com os Safe Checks habilitado e, depois, desabilitá-lo para varreduras adicionais. Por exemplo, se a varredura do OpenVAS estiver agendada para ser realizada todas as terças-feiras, a da primeira 36

4 OpenVAS CAPA terça deve ser feita com os safe checks desabilitados, e os administradores devem estar presentes para responder a qualquer problema potencial; Port scanner: há a possibilidade de escolher diferentes opções de portas para a varredura. As opções vão de simples tentativas de conexões TCP (o OpenVAS TCP scanner) até outras mais sofisticadas, como os SYN scans ou IKE scans. O primeiro exemplo detecta portas sem completar o procedimento de reconhecimento TCP. O segundo é feito para localizar pontos de conexão IPSec, VPNs e similares. O OpenVAS possui várias outras opções. Seu site traz mais informações sobre ajustes na configuração para seu ambiente. Credenciais locais Executar uma varredura com as configurações padrão leva a uma varredura puramente remota. É possível obter diversas informações úteis desta maneira, mas as configurações padrão transformam o OpenVAS em um mero buscador de portas. Tirar vantagem da capacidade de checagem local fornece resultados mais precisos. A checagem local permite que o OpenVAS determine o estado dos aplicativos que, normalmente, poderiam estar inacessíveis pela rede (como o Wireshark), mas que, mesmo assim, podem estar vulneráveis. A checagem local também ajuda a localizar aplicativos vulneráveis que podem estar sendo executados no sistema sem que se saiba. As versões e posteriores do cliente OpenVAS possuem a conveniente ferramenta Credentials Manager, que usa credenciais de acesso local para varrer sistemas alvo (figura 3). Chaves SSH são criadas no formato RSA PKCS#8 para ha- Listagem 1: Criando um plugin NASL 01 desc = Microsoft IIS FTPd NLST stack overflow O serviço Microsoft IIS FTPd pode ser vulnerável a um estouro de pilha 04 pelo comando NLST. No Microsoft IIS 5.x, esta vulnerabilidade pode ser 05 usada para ganhar acesso remoto ao SISTEMA inteiro, e no IIS 6.x ela 06 resulta numa negação de serviço. Embora esta falha seja acionável só 07 por usuários autenticados com direito de escrita no servidor FTP, esta 08 verificação determina se usuários anônimos possuem o acesso de escrita 09 necessário para dispará-la sem autenticação Nas seguitnes plataformas, recomendamos reduzir o problema da 12 seguinte forma: Microsoft IIS 5.x 15 Microsoft IIS 6.x Recomendamos reduzir o problema da seguinte forma: Filtrar o tráfego recebido na porta 21/tcp para somente máquinas da gerência. 20 Considere remover os diretórios graváveis por anonymous Solução: 23 Não conhecemos nenhuma solução aprovada por um fornecedor atualmente Veja também: Risk factor: High ; if (description) 31 { 32 script_id(100952); 33 script_cve_id( CVE ); 34 name = Microsoft IIS FTPd NLST stack overflow ; 35 script_name(name); 36 script_description(desc); 37 summary = Determines whether Microsoft IIS FTPd is accessible and whether anonymous users have write access ; 38 script_summary(summary); 39 script_category(act_gather_info); 40 family = FTP ; 41 script_family(family); 42 copyright = (c) Tim Brown, 2009 ; 43 script_copyright(copyright); 44 script_dependencie( find_service.nes, secpod_ftp_anonymous. nasl, ftp_writeable_directories.nasl ); 45 script_require_keys( ftp/writeable_dir ); 46 script_require_ports( Services/ftp, 21); 47 exit(0); 48 } include ( ftp_func.inc ); port = 21; 53 if (!get_port_state(port)) Linux Magazine #67 Junho de

5 CAPA OpenVAS Listagem 1: Continuação 54 { 55 exit(0); 56 } 57 if(!get_kb_item( ftp/writeable_dir )) 58 { 59 exit(0); 60 } 61 banner = get_ftp_banner(port); 62 if (!banner) { 63 exit(0); 64 } 65 if ( Microsoft FTP Service (Version 5.0) >< banner){ 66 security_hole(port); 67 } 68 else 69 { 70 if ( Microsoft FTP Service >< banner){ 71 security_warning(port); 72 } 73 } ver compatibilidade entre diferentes implementações de SSH. Uma vez criadas, as chaves podem ser facilmente instaladas em sistemas alvo por meio de pacotes RPM ou DEB criados pelo assistente. A localização dos pacotes é definida durante o procedimento de criação. Um instalador Windows que também é criado prepara os alvos de varredura do Windows com um usuário local baseado em SMB. Quem comecem os trabalhos Quando o sistema estiver configurado, é hora de executar uma varredura iniciando o Cliente OpenVAS. Uma caixa de diálogo pede o login do u- suário (figura 4). Caso seja o primeiro Figura 5 O OpenVAS mostra o progresso da varredura. login, pode haver uma solicitação para salvar o certificado SSL. Neste ponto, o cliente também irá checar novos plugins e novas dependências de plugins do servidor. Depois, crie uma nova tarefa chamada Test Scans. Uma tarefa é equivalente a um grupo lógico. Esse agrupamento é completamente abstrato a tarefa pode referir-se a uma rede cliente, no caso de uma consultoria, ou a um grupo de nodes dentro de uma rede local ou remota, no caso de um administrador de sistemas domésticos. O passo seguinte é criar um novo escopo chamado Internal Testing. O escopo é definido dentro do contexto de uma tarefa. Um escopo é equivalente a um perfil. Por exemplo, um escopo pode incluir todos os nós Linux ou todos os nós AIX. O escopo também pode se equiparar a serviços, tais como todas as máquinas executando daemons SSH ou serviços SMB (escopos e tarefas são totalmente abstratos. No momento, o OpenVAS não oferece meios para criação automática de um escopo e uma tarefa a partir de varreduras anteriores ou modelos). Quando tudo estiver pronto, é hora de executar a primeira varredura. Primeiramente, escolha as opções desejadas, com a varredura de portas preferidas e credenciais de acesso do alvo, e então execute-a clicando no botão Execute. A varredura se inicia neste ponto. O cliente abrirá uma janela de informação com o status atual da varredura e a verificação da porta (figura 5). Quando tudo acabar, um relatório irá destacar o número de questões com prioridades alta, moderada e baixa (figura 6). O cliente também pode exportar o relatório em vários formatos, incluindo HTML, XML e PDF. Validação dos resultados Assim como em qualquer processo automatizado que não tenha sido ajustado, o perigo de falsos positivos se revela nas primeiras varreduras do OpenVAS. A equipe técnica deve analisar cada questão para determinar se é um caso de falso positivo. Essa análise consiste, normalmente, na verificação do fato de que o serviço relatado está mesmo sendo executado em uma porta aberta e se está respondendo. Às vezes, o falso positivo é resultado de alguma modificação local do software feita pela equipe, como quando os fornecedores fazem backport de patches em uma versão suportada de um pacote. Se possível, o modo mais rápido de validar os resultados é comparando a versão do software em execução no sistema remoto às versões listadas em vários bancos de dados de vulnerabilidade. Se os resultados parecerem válidos, o próximo passo seria simplesmente 38

6 OpenVAS CAPA Figura 6 O relatório inicial, com um incidente expandido no visor. confiar no OpenVAS e seguir as recomendações dadas no relatório, o que poderia acarretar o cancelamento de um serviço ou servidor. No entanto, dependendo da sua curiosidade, é possível recriar o problema manualmente para compreender melhor seu contexto. Novos plugins com o NASL Como o Nessus, o OpenVAS permite a criação de seus próprios plugins para verificações de segurança customizadas com a Nessus Attack Scripting Language (NASL Linguagem de Script de Ataque do Nessus). Veja o Guia de Referência do NASL, disponível online [3], para maiores informações sobre o NASL. A listagem 1 mostra alguns dos recursos básicos para se trabalhar com o NASL. Na listagem 1, o bloco de descrição contém metadados sobre o plugin, incluindo uma descrição da vulnerabilidade, detalhes sobre a categoria do plugin e informações sobre quaisquer dependências que o plugin possa ter. Nesse caso, é possível perceber que a checagem é destinada ao CVE , um estouro de pilha que foi relatado no servidor FTP IIS da Microsoft. Abaixo do bloco de descrição, há uma definição da checagem em si. Como é possível ver, o script examina se a porta especificada está aberta e chama a base de conhecimento interna para garantir que um diretório com permissão de escrita seja detectado pelo plugin de dependência ftp_writeable_directories.nasl. Se for o caso, o script se conecta à Mais informações [1] Nessus: [2] OpenVAS: [3] Guia de Referência da NASL: Sobre o autor Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em Este artigo no nosso site: porta e busca o banner FTP. Assim que obtiver o banner, ele o compara a versões sabidamente vulneráveis e faz os relatórios necessários. A verificação sabe que a versão 5.0 é vulnerável, portanto, irá reportar uma brecha nesse caso, mas, em outros em que o servidor FTP da Microsoft estiver sendo executado, é emitido um aviso. O código da listagem 1 é uma análise razoavelmente simples de um script NASL. A NASL é uma linguagem de domínio específico com várias funções específicas de segurança. Alguns questionaram a decisão da Tenable de implementar uma linguagem totalmente nova, mas a NASL foi desenvolvida para ser segura e oferecer as ferramentas necessárias para verificar até vulnerabilidades bem complexas. A linguagem NASL inclui funções já prontas para montagem de pacotes, captura de pacotes e muitas outras tarefas úteis. n Geoff Galitz está na área de sistemas Unix há 18 anos. Gosta de escrever e ensinar. Tim Brown trabalha como consultor sênior de segurança da informação em Portcullis há cinco anos. Linux Magazine #67 Junho de

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS

Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS Tiago da S. Pasa 1 1 Faculdade de Tecnologia Senac Pelotas(FATEC) Rua Gonçalves Chaves, 602 Centro CEP: 96.015-560 Pelotas RS Brasil Curso

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Guia de Instalação e Inicialização. Para WebReporter 2012

Guia de Instalação e Inicialização. Para WebReporter 2012 Para WebReporter 2012 Última revisão: 09/13/2012 Índice Instalando componentes de pré-requisito... 1 Visão geral... 1 Etapa 1: Ative os Serviços de Informações da Internet... 1 Etapa 2: Execute o Setup.exe

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Kaseya 2. Dados de exibição rápida. Version R8. Português

Kaseya 2. Dados de exibição rápida. Version R8. Português Kaseya 2 Software Deployment and Update Dados de exibição rápida Version R8 Português Outubro 23, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Auditando e criando relatório de análise de vulnerabilidades com Nessus

Auditando e criando relatório de análise de vulnerabilidades com Nessus Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

Manual Comunica S_Line

Manual Comunica S_Line 1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

8 DE NOVEMBRO DE 2015

8 DE NOVEMBRO DE 2015 Auditando e criando relatório de análise de vulnerabilidades com Nessus 8 DE NOVEMBRO DE 2015 Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Rational Quality Manager. Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831

Rational Quality Manager. Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831 Rational Quality Manager Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831 1 Informações Gerais Informações Gerais sobre o RQM http://www-01.ibm.com/software/awdtools/rqm/ Link para o RQM https://rqmtreina.mvrec.local:9443/jazz/web/console

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Kaspersky Administration Kit 8.0 GUIA DE REFERÊNCIA

Kaspersky Administration Kit 8.0 GUIA DE REFERÊNCIA Kaspersky Administration Kit 8.0 GUIA DE REFERÊNCIA V E R S Ã O D O A P L I C A T I V O : 8. 0 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu trabalho

Leia mais

O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de recomendação).

O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de recomendação). Módulo Nota Fiscal Eletrônica Sispetro Roteiro de Instalação Módulo Autenticador NFE Pré-Requisitos O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Instalando e usando o Document Distributor 1

Instalando e usando o Document Distributor 1 Instalando e usando o 1 O é composto por pacotes de software do servidor e do cliente. O pacote do servidor deve ser instalado em um computador Windows NT, Windows 2000 ou Windows XP. O pacote cliente

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Introdução ao Tableau Server 7.0

Introdução ao Tableau Server 7.0 Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de versão do SonicOS Standard 3.9.0.1 para TZ 180/180W Conteúdo Conteúdo... 1 Compatibilidade da plataforma... 1 Como alterar o idioma da interface gráfica do usuário... 2 Aprimoramentos...

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

Kaspersky Administration Kit 8.0 GUIA DO ADMINISTRADOR

Kaspersky Administration Kit 8.0 GUIA DO ADMINISTRADOR Kaspersky Administration Kit 8.0 GUIA DO ADMINISTRADOR V E R S Ã O D O A P L I C A T I V O : 8. 0 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu trabalho

Leia mais

Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO

Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu trabalho

Leia mais

OMT-G Design. Instalação por pacotes

OMT-G Design. Instalação por pacotes OMT-G Design A plataforma Eclipse OMT-G Design não é um software independente, é um plug-in que se utiliza dos mecanismos de extensão do Eclipse que por sua vez é um ambiente de desenvolvimento de software.

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB ADMINISTRATION KIT 8.0. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

Implementando e Gerenciando Diretivas de Grupo

Implementando e Gerenciando Diretivas de Grupo Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Instalação e utilização do Document Distributor

Instalação e utilização do Document Distributor Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Instalação e utilização do Document Distributor O Lexmark Document Distributor é composto por pacotes

Leia mais

Manual Integra S_Line

Manual Integra S_Line 1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras

Leia mais

COMO INSTALAR ZIM 8.50 WINDOWS

COMO INSTALAR ZIM 8.50 WINDOWS ZIM TECHNOLOGIES DO BRASIL COMO INSTALAR ZIM 8.50 WINDOWS Próx Antes de Iniciar O objetivo deste documento é apresentar os passos necessários para instalar a versão mais recente do Zim 8.50 para Windows.

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

Guia de Atualização Release FoccoERP 2014

Guia de Atualização Release FoccoERP 2014 Guia de Atualização Release FoccoERP 2014 02/06/2014 Índice ÍNDICE... 2 APRESENTAÇÃO... 3 INTRODUÇÃO... 4 PROCESSO DE INSTALAÇÃO... 4 ATUALIZANDO UM SEGUNDO AMBIENTE... 21 Página 2 de 22 Apresentação Este

Leia mais

Aranda SQL COMPARE. [Manual de Uso] Todos os direitos reservados Aranda Software www.arandasoft.com [1]

Aranda SQL COMPARE. [Manual de Uso] Todos os direitos reservados Aranda Software www.arandasoft.com [1] [1] Aranda SQL COMPARE Versão 1.0 Aranda Software Corporation 2002-2007. Todos os direitos reservados. Qualquer documentação técnica fornecida pela Aranda software Corporation é um produto registrado da

Leia mais

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

Seu manual do usuário KASPERSKY ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3931797

Seu manual do usuário KASPERSKY ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3931797 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ADMINISTRATION KIT 8.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Geração e instalação de Certificado APNS

Geração e instalação de Certificado APNS Geração e instalação de Certificado APNS Manual Rápido para geração e instalação de um Certificado APNS Apple Versão: x.x Manual rápido MobiDM para Certificado APNS Página 1 Índice 1. CERTIFICADO APNS

Leia mais

Software Anti-Spyware Enterprise Module versão 8.0

Software Anti-Spyware Enterprise Module versão 8.0 Software Anti-Spyware Enterprise Module versão 8.0 Guia O que é o Anti-Spyware Enterprise Module? O McAfee Anti-Spyware Enterprise Module complementa o VirusScan Enterprise 8.0i para ampliar sua capacidade

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows Guia do Usuário Serviço de Atendimento ao Cliente/ Suporte Técnico Site: http://www.laplink.com/index.php/por/contact E-mail:

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services 3.0

Guia passo a passo de introdução ao Microsoft Windows Server Update Services 3.0 Guia passo a passo de introdução ao Microsoft Windows Server Update Services 3.0 Microsoft Corporation Autor: Susan Norwood Editor: Craig Liebendorfer Resumo Este guia fornece instruções para começar a

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos. Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório

Leia mais

Extensão ez Open Document Format (ezodf) Documentação. versão 2.0. experts em Gestão de Conteúdo

Extensão ez Open Document Format (ezodf) Documentação. versão 2.0. experts em Gestão de Conteúdo Extensão ez Open Document Format (ezodf) Documentação versão 2.0 Conteúdo 1. Introdução... 3 2 1.1 Público alvo... 3 1.2 Convenções... 3 1.3 Mais recursos... 3 1.4 Entrando em contato com a ez... 4 1.5

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Configurações do navegador Internet Explorer

Configurações do navegador Internet Explorer Configurações do navegador Internet Explorer Para o perfeito funcionamento do Worldspan Go! é necessário configurar o Internet Explorer seguindo os passos abaixo (Antes de começar configurar o internet

Leia mais

Mauro Risonho de Paula Assumpção Security Researcher OpenVAS Project. http://gts.nic.br/reunioes/gts-22/

Mauro Risonho de Paula Assumpção Security Researcher OpenVAS Project. http://gts.nic.br/reunioes/gts-22/ Mauro Risonho de Paula Assumpção Security Researcher OpenVAS Project http://gts.nic.br/reunioes/gts-22/ In memorian Alberto Fabiano Medeiros br.linkedin.com/in/albertofabiano Who i am? 1/21 Entusiasta

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Documentação Symom. Agente de Monitoração na Plataforma Windows

Documentação Symom. Agente de Monitoração na Plataforma Windows Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais