Especificações técnicas OMNE 3

Tamanho: px
Começar a partir da página:

Download "Especificações técnicas OMNE 3"

Transcrição

1 Especificações técnicas OMNE 3 Setembro/2015 v2 RECURSO ESPECIFICAÇÃO OBSERVAÇÕES SISTEMA Kernel SMP x86 64 Bits Alta disponibilidade Ativo/Passivo e Ativo/Ativo Atualização de Horátio Atualizado via NTP. Backup/Restore Backup do sistema agendado em pontos de montagem do tipo NFS, USB e caminhos do sistema. Atualização Diária de correções e bases Não é permitido ficar mais que 15 dias sem atualizar. Armazenamentos Local, NFS, SMB e LUN Depende do reconhecimento dos hardwares. FIREWALL Padrão Stateful Metodo First-match win Condição por servidor SIM Condições de Origem Zona de rede, Device, Endereço IP, Mac Address, Usuário, Grupo Condições de Destino Zona de rede, Device, Endereço IP, Serviços, Serviços Web. Ações Permissão, Bloqueio, Inspeção Avançado TTL, Tipo de Pacote, Conteúdo do Pacote string e hexa string

2 Segurança Proteção DOS, Proteção PortScan, Proteção de pacotes inválidos, Proteção SYN Flood, Proteção ICMP Flood, ICMP Redirect, ICMP Broadcast, Source Routing, Checksum Política Padrão Configurável por zonas de rede e autenticação. NAT SNAT e DNAT com balanceamento Outros Configurações avançadas e políticas avançadas. VPN Protocolos IKE e IKEv2 Métodos Túnel e Acesso remoto Algoritmos phase 1 IKEv1 (IKE) Algoritmos phase 2 IKEv1 (ESP) Integridade phase 1 IKEv1 (IKE) Integridade phase 2 IKEv1 (ESP) Algoritmos phase 1 IKEv2 (IKE) 3des, aes, aes128, aes192, aes256, blowfish, blowfish128, blowfish192, blowfish256 aes128gmac, aes192gmac, aes256gmac, 3des, aes, aes128, aes128ccm128, aes128ccm64, aes128c cm96, aes128ctr, aes128gcm128, aes128gcm64, aes128g cm96, aes192, aes192ccm64, aes256ccm64, aes192ccm9 6, aes256ccm96, aes192ccm128, aes256ccm128, aes192 gcm64, aes256gcm64, aes192gcm96, aes256gcm96, aes192gcm128, aes192ctr, aes256, aes256gcm128, aes256ctr, blowfish, blowfish128, blowfish192, blowfish256, camellia, c amellia128, camellia192, camellia256 md5, sha1, sha256, sha384,sha512 md5, sha1, sha256, sha384, sha512, aesxcbc, aescmac a256ccm96, camellia256ctr, camellia128ccm64, camellia128ccm96, cast128, 3des, aes, aes128, aes128ccm128, aes128ccm64, aes128ccm96, aes128ctr, aes128gcm128, aes128gcm64, aes128gcm96, aes192, aes192ccm64, aes256ccm64, aes192ccm96, aes256ccm96, aes192ccm128, aes256ccm128, aes192gcm64, aes256gcm64, aes192gcm96, aes256gcm96, aes192gcm128, aes192ctr, aes256, aes256gcm128, aes256ctr, blowfish, blowfish128, blowfish192, blowfish256, camellia, camellia128, camellia128ccm128, camellia192, camellia256, camellia128ctr, camellia192ccm128, camellia192ccm96,

3 camellia192ccm64, camellia192ctr, camellia256ccm128, camellia256ccm64 Integridade phase 2 IKEv2 (ESP) Integridade phase 1 IKEv2 (IKE) Integridade phase 2 IKEv2 (ESP) a256ccm96, camellia256ctr, camellia128ccm64, camellia128ccm96, aes128gmac, aes192gmac, aes256gmac, 3des, aes, aes128, aes128ccm128, aes128ccm64, aes128ccm96, aes128ctr, aes128gcm128, aes128gcm64, aes128gcm96, aes192, aes192ccm64, aes256ccm64, aes192ccm96, aes256ccm96, aes192ccm128, aes256ccm128, aes192gcm64, aes256gcm64, aes192gcm96, aes256gcm96, aes192gcm128, aes192ctr, aes256, aes256gcm128, aes256ctr, blowfish, blowfish128, blowfish192, blowfish256, camellia, camellia128, camellia128ccm128, camellia192, camellia256, camellia128ctr, camellia192ccm128, camellia192ccm96, camellia192ccm64, camellia192ctr, camellia256ccm128, camellia256ccm64 md5, sha1, sha256, sha384, sha512, aesxcbc, aescmac md5, sha1, sha256, sha384, sha512, aesxcbc DH Group modp768, modp1024, modp1536, modp2048, modp3072, modp4096, modp6144, modp8192, modp1024s160, modp2048s224, modp2048s256, ecp192, ecp224, ecp256, ecp384, ecp521, ecp224bp, ecp256bp, ecp384bp, ecp512bp DPD Actions Clear, Hold, Restart e None Host Remoto FQDN e Endereço IP Autenticação do Túnel Chave PSK + ID Autenticação RAS AD, LDAP, Local e EAP (MSCHAP2) Windows 7> através de EAP MSCHAP

4 Clientes de VPN ios 7 ou maior, Android ou maior, MacOS X 10.6 ou maior, Linux ou maior, Windows 7 ou maior Windows 7 com autenticação EAP MSCHAPv2 Alta disponibilidade Através de FQDN Depende do DDNS Configurações avançadas IKE lifetime, Key lifetime, Rekey margin, Keying tries QOS Forma de Controle Filas de prioridades Quantidade de filas 5 - Muito Alta / Alta / Média / Baixa e Muito Baixa Garantia de Banda Por fila Limite de Banda Por fila Priorização de Pacotes TOS / DSCP Aplicação do Controle Por política FILTRO DE CONTEÚDO Categorias WEB 88 Categorias Serviços Suportados HTTP/s v1.0/1.1 e FTP Portas Configurável Modos Transparente e Proxy explicito Cache Sim, memória e disco com ajustes de tamanhos. Cache conteúdo dinâmico Youtube, Windows Update e Facebook Exceção de Cache Por objetos de expressão regular. Hierarquia de proxy Sim, com ou sem autenticação. Antivírus Sim através da hierarquia de proxy. Filtro por Navegador WEB Sim

5 Filtro por Cabeçalho HTTP Sim Filtro por Métodos PUT, GET, CHECKOUT, CONNECT, DELETE, HEAD, LINK, POST, SEARCH e TRACE Tipo de Conteúdo Sim, através de objetos de tipos de conteúdo (mais de 1000 tipos) Controle por Objeto de URL Através de Objeto com expressão regular. Controle de Login no Google Por domínio Cota de tempo Sim Cota de Tráfego Sim Tamanho máximo de download Sim Tamanho máximo de upload Sim Inspeção SSL Sim por política SafeSearch Google, Bing e Yahoo Controle de acesso por IP Sim Serviços Suportados IMAP e IMAPS / POP e POPS / SMTP Métodos de Autenticação PLAIN, LOGIN Controle de Relay Por Objetos de IP Criptografia fim-a-fim 64bits, 128bits e 192bits AntiSpam Sim, através de analise heurística Aprendizado do AntiSpam Automático por RFC, Listas e por ação do usuário Bases Reputação e token Controle de aprendizado Por usuário e grupos

6 Listas Whitelist e Blacklist Regra de quota Por usuário e grupo Arquivamento Por usuário, grupo e período com acesso via IMAP Política de manutenção Política de manutenção por caixas postais, usuários e grupos. Balanceamento Permite balancear a carga entre servidores por caixa postal. Retriever Política de retriever de mensagens por servidor, protocolo (IMAP ou POP) com ou sem SSL Múltiplos domínios SIM Tipos de endereços Contas, endereços e listas Sincronismo Contas, contatos, listas via LDAP/AD Filtro por Remetente Sim, Usuário de origem é igual ou diferente, usuário de origem pertence ao grupo, remetente presente ou não na whitelist, remetente consta ou não na blacklist, domínio do remetente consta ou não na blacklist, conta do remetente igual ou não, domínio do remetente igual ou não, palavra-chave igual ou não, expressão regular no remetente, TLD do remetente. Filtro por Origem Sim, IP de origem na whitelist, IP de origem na blacklist, IP de origem na RBL, IP de origem por objeto. Filtro por Usuário Sim, Usuário de autenticação igual ou diferente, Usuário de autenticação presente ou não no grupo, remetente autenticado ou não. Outros Filtros Sim, Horário, Período, Tamanho de anexo, Tamanho da mensagem, Pontuação, Analise de mensagem pelo AntiSpam, Reputação, Probabilidade de ser SPAM, Porta de conexão. Ações nos Filtros Sim, Copiar para, Adicionar Header, Adicionar Pontuação, Resposta Automática, Adicionar remetente na Whitelist, adicionar remetente na Blacklist, Adicionar destinatário na whitelist, adicionar destinatário na blacklist,receber, bloquear, mover para quarentena, rejeitar, descartar, enviar tira-teima, enviar tira-teima para adicionar na whitelist, redirecionar para outro servidor. RBL Suporta múltiplas listas e por política

7 Antivírus Sim, F-Secure TLD Sim, por política Organização Por grupo de políticas Clientes de Todos com suporte padrão do IMAPv1 e IMAPv2, POP3, SMTP baseados nas suas RFC's AUTENTICAÇÃO Base de Autenticação xauth (VPN),Local, AD/LDAP, SSO Windows e Captive Portal Política de Autenticação Sim, Timeout, Tentativas, Sessões simultâneas, Validade da senha e senha forte validade da senha e senha forte para base local Sincronismo de usuários LDAP/AD Sincronismo de grupos LDAP/AD Domínios Suporte a Múltiplos domínios de autenticação. IPS/IDS/ANTIMALWARE Quantidade de sensores 2, Interno e Externo Categorias de ameaças Vírus e Malwares, Improdutividade e Comportamento, Blacklist e atacantes, Prevenção, Protocolos e Outros Ações Permite, Bloqueia e Reset Suporte a exceção Sim, por assinatura vs Origem ou Destino Personalização de serviços HTTP, Shellcode, Oracle, Auth, DNS, Finger, FTP, IMAP, IRC, MSSQL, NNTP, POP2, POP3, SUNRPC, RLOGIN, RSH, SMB, SMTP, SNMP, SSH, TELNET, MAIL, SSL Categorias de aplicações ads, business, cloud, collaboration, download, e- mail, games,mobile, p2p, portal, proxy, remote, social, storage, streaming, update, voip, web, protocol e general

8 Aplicação do Controle Por política COLABORAÇÃO Protocolo mensagens instantâneas XMPP Sincronismo de contas Base local, AD/LDAP Clientes de mensagens Qualquer cliente que permita XMPP puro. imessage, Thunderbird, Jitsi, Trillian, IM+, Pidgin Mensagens em grupo Depende do cliente Federação do servidor de mensagens Controles e Restrições do Servidor de mensagens Permite federar para conversar com outros domínios e quais domínios. Mensagem pessoal, mensagem de texto, Chamada de áudio, Chamada de Vídeo, Notificações de presença, Transferência de arquivos, Transferência de Avatar. Todos os controles são por de quem para quem" Logs do servidor de mensagens Serviço de Catálogo de Contatos Toda conversa e ações realizadas no serviço podem ser logadas. Suporta catálogo de contatos Global e Pessoal através do protocolo LDAP Local ou externo podendo ser um AD. Serviço de Agenda Sistema de agendas pessoal e compartilhada através do protocolo CalDAV Serviço de WebDrive Suporte ao protocolo WebDAV para compartilhamento de arquivos. Portal de Serviços Portal para concentrar todos os serviços de Colaboração em Português. WebMail, Agenda corporativa compartilhada, WebDrive, Sistema de Troca de Mensagens, VPN SSL, Catalogo de Contatos, Acesso a Blacklist/Whitelist, Troca de senhas e configurações de respostas automáticas. O acesso pode ser feito através de clientes com suporte a CalDAV. O acesso pode ser feito através de clientes com suporte ao protocolo WebDAV Portal para ser acessado via Desktop.

9 VPN SSL Túnel cliente/servidor, MS Terminal Service, VNC, SSH, WEB, NFS e SMB Necessário Java com versão 7.25 ou compatível. Quota Quota para armazenamento de arquivos e quota para tamanho máximo de arquivo. Compartilhamento de agenda Permissão para compartilhar agenda por usuário Compartilhamento de Drive Permissão para compartilhamento do drive por usuário. REDE Multilink Suporta múltiplas WANs, FailOver e as aplicações são por regras de conformidade. DHCP Servidor de DHCP com configuração de pools por interface de rede. Permite fixar endereços através de Mac. DNS Servidor de DNS com dois perfis (Público/Privado), assinatura de zonas DNSSEC. Zonas masters, Zonas slave e Zonas de Forward. Dynamic DNS Serviço de hosts dinâmicos ( Updater ) para os servidores NOIP e DynDNS. IP Virtual Sim, VLAN Sim, Endereçamento IP Fixo, DHCP Zonas de rede Sim, LAN,WAN,DMZ e OPT Roteamento Estático, RIP, OSPF e BGP Interface Vty Monitoramento SNMP INTERFACE Administração Interface WEB, responsiva em português. Auditoria Log das ações dos administradores.

10 Perfis de Administradores Super Administradores e Administradores com acesso restrito. Console Console para monitoramento e configuração de roteamento dinâmico. Objetos Objetos de endereços IP, Endereços MAC, Serviços, Horários, Períodos/Datas, Dicionários (expressão regular), Tipos de Conteúdo (Content-type) Certificados SSL Cadastros de CA, Importação de CA, Certificados de Serviços. SOCIAL Skype Monitoramento das mensagens enviadas e recebidas, logs das mensagens de voz, transferência de arquivos. Política e Relatórios no Servidor. Cliente instalado nas estações. Rede Social Através do DPI é possível ver/bloquear ações em diversas redes sociais e seus respectivos recursos. Depende das Assinaturas do DPI. Dashboard Dashboard com TOP grupos, usuários, serviços, políticas, ameaças, aplicativos, s enviados, s recebidos, categorias e conversas no talk. Todos por dia e mensal. Dashboard de rede e estatísticas do servidor e monitor on-line do firewall. Dashboard de trafego web com gráficos de permitidos vs bloqueados, gráfico de uso do cache, top regras, top usuários, top categorias, usuários vs categorias, top aplicativos web 2, top usuários vs aplicativos web2, top tipo de conteúdo e monitor on-line de navegação. Dashboard de trafego de com total de mensagens, total ignoradas, total entregue, total na quarentena e desviada. Gráfico com histórico por hora, total de analises de SPAM vs percentual de acerto, resumo do tempo de entrega das mensagens, motivos das ignoradas, top usuários (envio), top usuários (recebido), top remetente, top domínio, top hosts, top endereços rejeitados e monitor on-line de e- mails. Dashboard de ameaças e aplicativos, ameaças detectadas, ameaças bloqueadas, aplicativos

11 detectados e aplicativos bloqueados. Gráfico histórico de ameaças e aplicativos, gráfico de ameaças por impacto (Alto, Médio e Baixo), top ameaças, top usuários/ip vs ameaças, top aplicativos, top usuários/ip vs aplicativos. Relatórios Todos os dados do dashboard em formato relatórios (PDF). Relatório on-line com BI que facilitam as buscas e filtros. Opção de exportar os relatórios detalhados em CSV. Agendamento para notificação de relatórios. Acesso aos relatórios através da interface de login, possibilitando o gerente de área ter acessos aos seus respectivos relatórios sem a necessidade da interface de administração. Todos os relatórios detalhados são assinados atendendo ao Marco Civil. Os relatórios detalhados são opcionais. Manutenção de limpeza dos relatórios e logs.

ESPECIFICAÇÕES TÉCNICAS OMNE 3

ESPECIFICAÇÕES TÉCNICAS OMNE 3 ESPECIFICAÇÕES TÉCNICAS OMNE 3 Setembro/2015 v2 Kernel SMP x86 64 Bits SISTEMA Alta disponibilidade Ativo/Passivo e Ativo/Ativo Atualização de Horátio Atualizado via NTP. Backup/Restore Backup do sistema

Leia mais

Especificações técnicas OMNE 3 Setembro/2015 v2

Especificações técnicas OMNE 3 Setembro/2015 v2 Especificações técnicas OMNE 3 Setembro/2015 v2 SISTEMA Kernel Alta disponibilidade Atualização de Horátio Backup/Restore SMP x86 64 Bits Ativo/Passivo e Ativo/Ativo Atualizado via NTP. Backup do sistema

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008 Página 1 / 13 PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL Última Revisão: 05/12/2008 Página 2 / 13 SISTEMA P1: Quais são as grandes inovações do Flai 3.0? R: Além do remodelamento

Leia mais

Aker Secure Mail Gateway

Aker Secure Mail Gateway Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

FICHA TÉCNICA BRWall

FICHA TÉCNICA BRWall FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense Pacote VIP Linux Básico Linux Intermediário Samba 4 Firewall pfsense C o n t e ú d o d o c u r s o H a n d s - on L i n u x 2 Sumário 1 Linux Básico... 3 2 Conteúdo Samba 4 (Servidor de arquivos / Controlador

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

RESPOSTA QUESTIONAMENTOS

RESPOSTA QUESTIONAMENTOS RESPOSTA QUESTIONAMENTOS REF.: PREGÃO ELETRÔNICO Nº. 02-2015 CONSULT JPC GERENCIAMENTO E TREINAMENTO LTDA ME, já devidamente qualificada nos autos do pregão acima, vem com o devido acatamento apresentar

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

CHEKLIST PARA SERVIDORES

CHEKLIST PARA SERVIDORES CHEKLIST PARA SERVIDORES SERVIDOR (FUNÇÃO ) SETOR NETNAME ENDEREÇO DE RDE HARDWARE 1. HD do Sistema Operacional com Capacidade adequada (acima 30% livre) 2. HD da Partição de Dados com Capacidade adequada

Leia mais

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2 Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados

Leia mais

Serviços de TIC Soluções e demandas

Serviços de TIC Soluções e demandas Serviços de TIC Soluções e demandas Superintendência de Governança Eletrônica e de Tecnologia da Informação e Comunicação (SeTIC/UFSC) 16/07/2015 CSS/SeTIC 1 Agenda SeTIC Apresentação dos serviços, por

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour Endereçamento Privado Proxy e NAT Motivação para o Endereçamento IP Privado Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

SIM, é possivel. Brasília, 24 de Março de 2015

SIM, é possivel. Brasília, 24 de Março de 2015 À CGU - Controladoria Geral da União CGRL Coordenação Geral de Recursos Logísticos Comissão de Licitação A/C Sr. Márcio David e Souza Nesta Brasília, 24 de Março de 2015 REF.: RESPOSTA DILIGÊNCIA PREGÃO

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

A Empresa. Nettion Information Security

A Empresa. Nettion Information Security Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas

Leia mais

Projeto Escritório em Nuvem. Projeto Escritório em Nuvem

Projeto Escritório em Nuvem. Projeto Escritório em Nuvem Projeto Escritório em Nuvem GIE-ND/024/2014 Projeto Escritório em Nuvem Assunto: Especificação do Projeto Diretoria de Infraestrutura e Tecnologia Gerência de Estratégia e Segurança da Informação Setembro

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

1 INTRODUÇÃO À GERÊNCIA DE REDES...15

1 INTRODUÇÃO À GERÊNCIA DE REDES...15 SUMÁRIO 1 INTRODUÇÃO À GERÊNCIA DE REDES...15 1.1 INTRODUÇÃO À GERÊNCIA DE REDES DE COMPUTADORES...16 1.2 O PAPEL DO GERENTE DE REDES...18 1.3 VOCÊ: O MÉDICO DA REDE...20 1.4 REFERÊNCIAS...23 1.4.1 Livros...23

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

SIMET Sistema de Medições de Tráfego IP. Fabrício Tamusiunas NIC.BR Milton Kaoru Kashiwakura NIC.BR

SIMET Sistema de Medições de Tráfego IP. Fabrício Tamusiunas NIC.BR Milton Kaoru Kashiwakura NIC.BR SIMET Sistema de Medições de Tráfego IP Fabrício Tamusiunas NIC.BR Milton Kaoru Kashiwakura NIC.BR Questões sobre conectividade Internet O que você realmente sabe sobre sua conectividade com o resto da

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Mandriva Business Server 2 - Especificações e recursos

Mandriva Business Server 2 - Especificações e recursos Mandriva Business Server 2 - Especificações e recursos Mandriva Brasil 6 de fevereiro de 2015 Sumário 1 O que é o Mandriva Business Server 2 2 Como o Mandriva Business Server funciona 2 3 Vantagens para

Leia mais

Suporte e Consultoria

Suporte e Consultoria Suporte e Consultoria São Paulo: (11) 2122 4211 - Campo Grande: (67) 4062 0039 - http://kuboit.com Nossos Serviços A KuboIT utiliza seus conhecimentos para fazer com que os sistemas da sua empresa estejam

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO 2 Camadas NOÇÕES DE REDE: CAMADA DE APLICAÇÃO Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

GUIA DE CONFIGURAÇÃO FILTRO DE URL

GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL O módulo Filtro URL estende a funcionalidade do Netdeep Secure com a capacidade de bloquear o acesso a conteúdo web indesejado, filtrando

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web Modo de licenciamento por hardware. O Appliance deve operar com todas as funcionalidades durante todo o período de suporte. Após o término do período

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Treinamento Nettion Administração. Humberto Caetano humberto@alliance3.com.br

Treinamento Nettion Administração. Humberto Caetano humberto@alliance3.com.br Treinamento Nettion Administração Humberto Caetano humberto@alliance3.com.br O Nettion Instalação Hardware Recomendado Processador Pentium Core 2 Duo 2GB de Memória HD Sata II (Para servidores de Email

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

Redes de Computadores

Redes de Computadores Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos jamel@cin.ufpe.br Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

Customers Série de Roteadores LTE

Customers Série de Roteadores LTE Customers Série de Roteadores LTE QIR-2401W/QIR-4401W 1. INTRODUÇÃO Os dispositivos dessa série são feitos para fornecer o acesso à internet através das redes mobile 3G/4G. Graças à transferência da informação

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Server Ferramentas do desenvolvedor Ferramenta de migração Necessidades dos Desenvolvedores A Ferramenta de Migração IceWarp Server permite migrar todos os seus domínios, usuários e mensagens de e-mail

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo 1. OBJETO ANEXO VII PREGÃO PRESENCIAL Nº. 047/2013 TERMO DE REFERÊNCIA Contratação de empresa para a prestação de serviço de gerenciamento de campanhas de comunicação e marketing via correio eletrônico,

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

ATA DE REGISTRO DE PREÇO

ATA DE REGISTRO DE PREÇO ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 1 DO OBJETO 1.1 Prestação de serviços para implementação de uma solução avançada de Filtro de Conteúdo Web, de alto desempenho, em modo cluster,

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Especialização. Redes TCP/IP. Prof. Edgard Jamhour. Redes TCP/IP

Especialização. Redes TCP/IP. Prof. Edgard Jamhour. Redes TCP/IP Especialização Redes TCP/ Prof. Edgard Jamhour Redes TCP/ Especialização Endereçamento Internet e Intranet Redes TCP/ Internet = REDE TCP/ Endereço de 32 bits Identificador da rede Identificador do host

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais